11 .5 -rasm . S im siz ko m m u n ika tsiya la rd a y a sh irin c h a eshitish .
Bo ‘g'ish. Tarmoqlarda bo‘g‘ish atayin yoki atayin boMmagan inter-
ferensiyaning aloqa kanalidagi jo'natuvchi va qabul qiluvchi imkoni-
yatidan oshganida sodir boMadi. Natijada, bu kanal ishdan chiqariladi.
Hujum qiluvchi bo‘gMshning turli usullaridan foydalanishi mumkin.
Xizmat ko 'rsatishdan voz kechish. DoS (Denial of Service - xizmat ko'rsatishdan voz kechish) xilidagi hujum tarmoqni butunlay ishdan chiqarishi mumkin. Butun tarmoqda, jumladan, bazaviy stansiyalarda va mijoz terminallarida, shunday kuchli interferensiya paydo boMadiki, stansiyalar bir-birlari bilan bogMana olmaydilar (11.6-rasm). Bu hujum maMum doiradagi barcha kommunikatsiyani o‘chiradi. Simsiz tarmoqqa boMadigan DoS hujumni oldini olish yoki to‘xtatish qiyin. Simsiz tar moq texnologiyalarining aksariyati litsenziyalanmagan chastotalardan foydalanadi. demak. bir qancha elektron qurilmalardan interferensiya boMishi mumkin.
Bo‘g‘uvchi
Tarmoqdan foydala
nish nuqtasi
Foydalanuvchi
1 1 .6 -rasm . S im siz ko m m u n ika tsiya la rd a b o 'g 'is h h u jum lari.
Mijozlami bo'g'ish. Mijoz stansiyasini bo'gMsh firibgarga o‘zini bo‘gMlgan mijoz o‘miga qo‘yishiga imkon beradi (11.7-rasm). Mijoz ulanishni amalga oshira olmasin degan maqsadda unga xizmat ko‘rsatishdan voz kechish uchun ham bo‘gl ishdan foydalaniladi. Juda
mohirlik bilan qilingan hujumlar niyati buzuq odam stansiyasini bazaviy stansiyaga ulash maqsadida mavjud ulanishni uzadi.
Foydalanuvchi
qiluvchi
Bo‘g‘uvchi
Tarmoqdan foyda
lanish nuqtasi
1 1 .7 -rasm . U la n ish n i u sh la b q o lish m a q sa d id a m ijozrti b o g ish h u ju m i.
B a z a v i y stansiyani bo'g'ish. Bazaviy stansiyani bo‘g‘ish uni hujum qiluvchi stansiya bilan almashtirishga imkon beradi (11.8-rasm).
Bunday bo'g‘ish foydalanuvchilarni xizmatlardan foydalanishdan, telekommunikatsiya kompaniy alar ini esa foydadan mahrum qiladi.
Hujum
Foydalanuvchi qiluvchi
Bo‘g‘uvchi
11 .8 -ra sm . U la n ish n i u shlab q o lish m a q sa d id a b a za v iy sta n tsiy a n i
b o 'g 'is h hujum i.
Yuqorida qayd etilganidek, aksariyat simsiz texnologiyalar litsenzi-yalanmagan chastotalardan foydalanadi. Shu sababli, ko‘pgina qurilma lar - radiotelefonlar, kuzatish tizimlari va mikroto'lqinli o‘choqlar - simsiz tarmoq ishiga ta'sir etishi va simsiz ulanishni bugMshi mumkin. Bunday atayin boMmagan bo'gMsh hollarini oldini olish uchun, qimmat-baho simsiz asbob-uskunani sotib olishdan avval u o'rnatiladigan joyni sinchiklab tahlillash lozim. Bunday tahlil kommunikatsiyalarga begona qurilmalarning ta'sir etmasligiga ishonch hosil qilishga imkon beradi va ina’nosiz xarajatlardan asraydi.
Bostirib kirish va m a’ umotlarni modifikatsiyalash. Niyati buzuq odam ulanishni ushlab qolish, ma’lumotlarni yoki komandalarni uzatish maqsadida ma’lumotlarning mavjud oqimiga axborotni qo'shganida bostirib kirish sodir boMadi. Hujum qiluvchi paketlami bazaviy stansi-yaga yuborib boshqarish komandalari va axborot oqimlari ustida ma-nipulatsiyani amalga oshirishi mumkin. Boshqarish komandalarini kerakli boshqarish kanaliga yuborish orqali foydalanuvchini tarmoqdan uzishga erishish mumkin.
Bostirib kirish xizmat ko‘rsatishdan voz kechish uchun ishlatilishi mumkin. Hujum qiluvchi tarmoqdan foydalanish nuqtalarini ulanish komandalari bilan toMib-toshiradi. Natijada, boshqa foydalanuvchilarga tarmoqdan foydalanishga ruxsat berilmaydi.
МГГМ(тап in the middle) hujumi. MITM hujumi yuqorida tavsif-langan bostirib kirishlarga o‘xshash. Ular turli shakllarni olishlari mum kin va aloqa seansining konfidensialligini va yaxlitligini buzish uchun ishlatiladi. MITM hujumlar anchagina murakkab, chunki ularni amalga oshirish uchun tarmoq xususida batafsil axborot talab etiladi. Niyati bu zuq odam, odatda, tarmoq resurslaridan birining identifikatsiyasini ba-jaradi. Hujum qurboni ulanishni boshlaganida, firibgar uni ushlab qoladi va istalgan resurs bilan ulanishni tugallaydi, so'ngra ushbu resurs bilan barcha ulanishlarni 0 ‘zining stansiyasi orqali o'tkazadi (11.9-rasm). Bunda hujum qiluvchi axborotni jo'natishi, jo'natilganini o'zgartirishi yoki barcha muzokaralarni yashirincha eshitishi va so'ngra rasshifrovka qilishi mumkin.
ll .9 - r a s m . M IT M x U id a g i hujum .
Abonent-firibgar. Tarmoq abonentining ishini sinchiklab o‘rganib chiqqan hujum qiluvchi o'zini «tarmoq abonenti» qilib ko‘rsatib, tarmoq va uning xizmatlaridan foydalanishga urinadi. Undan tashqari, foydalan-ishda qo'llaniladigan qurilmaning o'g'irlanishi tarmoqqa kirishga yetarli bo'ladi. Barcha simsiz qurilmataming xavfsizligini ta’minlash oson ish emas, chunki ular foydalanuvchilarning harakatlanishida qulaylik tug'dirish maqsadida atayin kichkina qilib yaratiladi.
Tarmoqdan foydalanishning yolg'on nuqtalari. Tajribali hujum qiluvchi tarmoq resurslarini imitatsiya qilish bilan foydalanishning yolg'on nuqtalarini tashkil etishi mumkin. Abonentlar, hech shubhalan-masdan foydalanishning ushbu yolg'on nuqtasiga murojaat etadilar va uni o'zining muhim rekvizitlaridan, masalan, autentifikatsiya axboroti-dan xabardor qiladilar. Hujumning bu xili tarmoqdan foydalanishning haqiqiy nuqtasini «bo'g'ish» maqsadida ba’zida to'g'ridan-to'g'ri bo‘g‘ish bilan birgalikda amalga oshiriladi (11.10-rasm).
Hujum qiluvchi
Tarmoqdan foydalanish
|
Foydalanuvchi
|
Foydalanishning
|
nuqtasi
|
yolg'on nuqtasi
|
I I . 10-rasm .
|
F o yd a la n ish n in g y o lg 'o n nuqtasi.
|
Simli tarmoqdan foydalanuvchilar ham bilmasdan tarmoqni hu-jumga ochib berib foydalanishning yolg'on nuqtalarining o'rnatilishiga sababchi boMishlari mumkin. Ba’zida foydalanuvchi, qulaylikka intilib, simsiz aloqa taqdim etuvchi foydalanishning simsiz nuqtalarini oTnatadi, ammo xavfsizlik muammosini o'ylamaydi. Bu nuqtalar simli tarmoqqa kirish uchun «orqa eshik» vazifasini bajarishi mumkin, chunki ular turli hujumlarga duchor boMadigan konfiguratsiyada o'rnatiladi.
Hujumlarning anonimligi. Simsiz foydalanish hujumning to*liq anonimligini ta’minlaydi. O'rnatilgan joyni aniqlovchi mos tarmoq as-bob-uskunasi bo'lmasa, hujum qiluvchi anonimlikni osongina saqlashi va simsiz tarmoq ta’siri hududidagi har qanday joyda berkinishi mum kin. Bunday holda niyati buzuq odamni tutish qiyin, ishni sudga oshirish esa undan ham qiyin.
Ta’kidlash lozimki, aksariyat firibgarlar tarmoqni, ularning ichki resurslariga hujum qilish uchun emas, balki Intemetdan tekin anonim foydalanish uchun o‘rganadilar va Internet himoyasida boshqa tarmoq-lami hujumlaydilar.
«Mijoz-mijoz» xilidagi hujumlar. Tarmoqning barcha abonentlari hujumlanishi mumkin. Birinchi muvafTaqiyatdan so‘ng hujum qiluvchi korporativ yoki telekommunikatsion tarmoqdan foydalanish huquqiga ega boMadi. Aksariyat tannoq ma’murlari xavfsizlik rejimiga talabni oshirishga yoki shaxsiy tarmoqlararo ekranlarni (brandmauerlarni)
o'matishga yetarlicha e’tibor bermaydilar. Shu sababli, simsiz tarmoq mijozlariga muvaffaqiyatli hujumlar niyati buzuq odamlarga foydalanu-vchilaming ismini va parolini ochish, demak, boshqa tarmoq resurslari dan foydalanish imkonini berishi mumkin.
Tarmoq asbob-uskunalariga hujumlar. Noto‘g‘ri konfiguratsiya-langan asbob-uskunalar hujum qiluvchilar uchun birinchi «хо‘гак» hisoblanadi va tarmoqqa keyingi suqilib kirishga yo‘l ochadi. Hujum-Iaming asosiy obyektlari - marshrutizatorlar, uzib-ulagichlar, arxivlami saqlovchi serverlar va foydalanish serverlari.
Maxfiy simsiz kanallar. Simsiz tarmoq foydalanuvchilari tarmoqni yaratish yoki baholash jarayonida yana bir omilni hisobga olishlari za rur. Simsiz foydalanish nuqtasining narxi past hamda dasturiy ta’minot, standart noutbuk va NlC-kartalar asosida foydalanish nuqtasini yaratish yetarlicha oson bo‘lganligi sababli, nokorrekt konfiguratsiyalangan yoki simli tarmoqda o‘ylamasdan joylashtirilgan simsiz asbob-uskunani zi-yraklik bilan kuzatish talab etiladi. Bu asbob-uskuna (11.11-rasm) simli infratuzilmada juda sezilarli «raxnalar» hosil qilishi mumkinki, ular tarmoqdan bir necha kilometr uzoqdagi hujum qiluvchilar diqqatini tor-tishi mumkin.
Do'stlaringiz bilan baham: |