Tarmoq xavfsizligi



Download 15,05 Mb.
bet81/130
Sana14.02.2022
Hajmi15,05 Mb.
#448463
1   ...   77   78   79   80   81   82   83   84   ...   130
Bog'liq
Tarmoq xavfsizligi Uslubiy ko\'rsatma 2021-2022

ARP-spoofing. ARP soxtalashtirish hujumlari sodir bo'ladi, chunki ARP hech qanday ARP so'rovi olinmagan bo'lsa ham, xostdan javob berishga imkon beradi. Hujumdan so'ng, hujum qilingan qurilmadagi barcha trafik tajovuzkorning kompyuteridan, so'ngra marshruzatorga, komutatorga yoki xostga o'tadi.
ARP spoofing hujumi tarmoqqa ulangan xostlarga, komutatorlarga va marshruzatorlarga ichki tarmoqqa ulangan qurilmalarning ARP keshlariga yolg'on ma'lumot yuborish orqali ta'sir qilishi mumkin. ARP keshiga yolg'on ma'lumot yuborish ARP keshidan zaharlanish deb ataladi. Yolg'on hujumlar, shuningdek, kichik tarmoqdagi boshqa xostlar uchun mo'ljallangan trafikni to'xtatishi mumkin.
A, B va C xostlar qurilmaga bitta subnetda joylashgan A, B va C interfeyslari orqali ulangan. Ularning IP va MAC manzillari qavs ichida ko'rsatilgan; masalan, xost A IA IP va MA MAC dan foydalanadi (14.3-rasm). A xosti B xostiga IP ma'lumotlarini yuborishi kerak bo'lsa, u IBning IP-manzili bilan bog'liq bo'lgan MAC manzili uchun ARP so'rovini tarqatadi. Qurilma va B xosti ARP so'rovini olganda, ular o'zlarining ARP keshlarini IAP va MA MAC bilan xost uchun majburiy ARP bilan to'ldiradilar; masalan, IA ning IP manzili MA ning MAC manziliga bog'langan. B xosti javob berganida, qurilma va A xosti o'zlarining ARP keshlarini xost uchun majburiy ravishda IB IP va MB MAC bilan to'ldiradi.

14.3-rasm. ARP firibgarligi
C xosti ikkita soxta ARP javoblarini efirga uzatish orqali qurilmaning, Host A va Host B-ning ARP keshlarini zaharlashi mumkin: biri IA IP va MC MAC-ga ega bo'lgan kompyuterga, ikkinchisi IB manzili va MC MAC manzilli IP-ga ega bo'lgan kompyuterga.. B xosti va qurilma keyinchalik MC-ning MAC-manzilini IA ga mo'ljallangan trafik uchun mo'ljallangan MAC-manzil sifatida ishlatadi, ya'ni C xosti ushbu trafikni ushlab turadi. Xuddi shu tarzda, Host A va qurilma MC uchun MAC manzilini IB uchun mo'ljallangan trafik uchun mo'ljallangan MAC manzil sifatida ishlatishadi.
C xosti IA va IB bilan bog'langan haqiqiy MAC-manzillarni bilganligi sababli, ushlangan trafikni to'g'ri manzil sifatida to'g'ri MAC-manzil yordamida ushbu xostlarga uzatishi mumkin. Ushbu topologiyada C mezbon o'zini A xostidan B xostigacha bo'lgan transport oqimiga qo'shgan, tajovuzkor o'rtada turgan odam hujumiga misol bo'la oladi.
Soxtalashtirishni oldini olish uchun siz ARP anti-spoofing-ni yoqishingiz mumkin. Agar aldashga qarshi ARP yoqilgan bo'lsa, barcha ARP paketlari tekshirish uchun protsessorga yuboriladi. ARP paketlari statik ARP jadvali, IP manbai Guard statik majburiy jadvali yoki DHCP kuzatuv jadvalidagi yozuvlar yordamida tekshiriladi. Har qanday jadvaldagi yozuvlarga mos keladigan barcha ARP paketlari uzatiladi. Har qanday to'liq bo'lmagan ARP paketlari yoki jadval yozuvlariga qisman mos keladigan paketlar o'chiriladi. Noma'lum ARP paketlari yoki jadval yozuvlarining hech biriga mos kelmaydigan paketlar tushirish yoki barcha portlarga yuborish uchun tuzilishi mumkin. Odatda ARP firibgarlik hujumi o'chirilgan holatda bo’ladi.
Xostning xavfsizlik funksiyasini sozlash uchun ulangan portini IP-manzili yoki MAC-manzilini bo’yicha birlashtirish kerak. Ushbu portdan yuborilgan ARP paketlari boshqa ulangan barcha portlar tomonidan qabul qilinadi. Xuddi shu IP yoki MAC-manzilga ega bo'lgan ARP paketlari, agar ular boshqa biron bir portdan yuborilsa, tashlab yuboriladi.
ARP paketidagi manbani MAC manzili jadvalda saqlangan manba MAC manziliga mos kelishini tekshirish uchun manba mac manzilini sozlashingiz mumkin. Agar manba MAC manzillari mos kelmasa, paket o'chiriladi. Ushbu funksiya odatda o'chirilgan bo’ladi.
3 - qatlam qurilmasi ma'lum LAN qurilmalari uchun shlyuz sifatida sozlanishi mumkin. Hujumchi o'zini to'g'ri shlyuz deb tanib, bepul ARP yuborib, bloklangan ro'yxatga 3 – qatlam qurilmasini qo'shishga urinishi mumkin. Ushbu turdagi hujumni oldini olish uchun shlyuzning anti-spoofing funksiyasini sozlashingiz mumkin. Ushbu xususiyat odatda o'chirilgan bo’ladi
Odatda, hujumdan so'ng barcha portlar ishonchsiz hisoblanadi. Ishonchli port sifatida monitoringni talab qilmaydigan ishonchli portni sozlashingiz mumkin.
ARP poisoning hujumi tarmoqqa ulangan xostlarga, komutatorlarga va marshruzatorlarga ichki tarmoqqa ulangan qurilmalarning protsessoriga paketlarni quyish orqali ta'sir qilishi va shu bilan qurilmaning ishlashiga ta'sir qilishi mumkin. Qurilmadagi protsessorning haddan tashqari ko'payishi ARP-ning hujumi sifatida tanilgan.
ARP flooding hujumini oldini olish uchun quyidagi konfiguratsiyalar mavjud.
• ARP flooding hujumini oldini olish uchun siz toshqinga qarshi hujumni yoqishingiz kerak. ARP paketi protsessorga uzatiladi. Har bir trafik oqimi paketning manba MAC-manzili asosida aniqlanadi.
• ARP oqimini kuzatish uchun stavka chegarasini sozlashingiz mumkin. Agar tezlik chegarasi oshib ketgan bo'lsa, bu hujum deb hisoblanadi. Tezlik chegarasini global yoki har bir interfeysga moslashtirish kerak.
• Hujum sodir bo'lganda, siz kompyuterning manba MAC-manzilini qora tuynuk manzillari ro'yxatiga qo'shish va barcha paketlarni tashlab yuborish yoki xostdan faqat ARP paketlarini qabul qilmaslikni sozlashingiz mumkin.
• Qora tuynuk manzillari ro'yxatidan xostlarni olib tashlash uchun siz tiklash vaqti oralig'ini belgilashingiz yoki xostni qo'lda tiklashingiz mumkin.
• Dinamik MAC-manzilni qora tuynuk manzillar ro'yxatidagi xostning statik MAC-manziliga bog'lashingiz mumkin. Bu xostning har qanday turdagi paketlarni uzatishiga yo'l qo'ymaydi.

Download 15,05 Mb.

Do'stlaringiz bilan baham:
1   ...   77   78   79   80   81   82   83   84   ...   130




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish