Amaliy ish №19 Mavzu: Web saytlarga hujum qilish usullari


Amaliy ishning bajarish tartibi


Download 493.15 Kb.
Pdf ko'rish
bet4/8
Sana01.04.2023
Hajmi493.15 Kb.
#1318084
1   2   3   4   5   6   7   8
Bog'liq
19 labaratoria

    Bu sahifa navigatsiya:
  • Merge
Amaliy ishning bajarish tartibi. 
IP blocker dasturi asosan IP adreslar bilan ishlaydi. Bu dasturda 2 list bo‘lib 
biri ruxsat etilgan IP adreslar ikkinchisi takiklanan IP adreslar. 
Dastur sozlash jarayonini ko‘rib chikamiz. Sozlash jarayoni juda sodda ko‘rinishga 
ega bo‘lib uni xar kanday foydalanuvchi xam amalga oshirishi mumkin. Bunda 
Setup ustida sichkonchani 2 marta bosamiz. 


Xosil bo‘lgan oynalarning barchasida Next tugmasini bosamiz:


Dasturni o‘rnatish jarayoni yakunlandi. 
Dasturimizning bosh oynasi kuyidagi ko‘rinishda: 
Kerakli IP adreslarga ruxsat berishni ko‘rib chikamiz. Buning uchun bizga 
masus “.list” kengaytmasidagi fayl kerak bo‘ladi. Fayl kuyidagicha dasturga 
sozlaymiz. Configure IP list tugmasini bosamiz. 


White list rejimiga sozlab Merge tugmasini bosamiz va kerak faylni topib 
Otkrыt tugmasini bosamiz va Apple so‘ngra close tugmasi bosiladi. Bu orqali biz 
fayldagi IP adreslarga ruxsatni sozdaymiz. Qolgan IP adreslarga cheklov 
o‘rnatiladi.
Agar biz boshka IP adreslarga murojaat kilmokchi bo‘lsak bosh oynadagi 
Unblock tugmasi bosiladi. Ish jarayoni tugagandan so‘ng Block tugmasini bosish 
maksadga muvofik bo‘ladi. Chunki bu orkali yana biz dasturni aktiv xolatga 
o‘tkazamiz, bundan tashqari biz bosh oynada kompyuter qaydan IP adresslarga 
murojaat qilayotganini kuzatib turishimiz mumkin bo‘ladi. 
 
AMALIY ISH № 21 
Mavzu: Simsiz tarmoqlarda skaner dasturlardan foydalanish. 
Yaqin atrofdagi simsiz qurilmalarni topish va shuning uchun simsiz 
tarmoqlar, maxsus efir skanerlaridan foydalaning. Dastur SSID (tarmoq ID), 
asbob-uskunalar ishlab chiqaruvchi, shifrlash mexanizmi, ish tezligi va tizza 
ulangan bo'lsa, hatto koordinatalarini ko'rsatib, barcha topilgan kirish nuqtalari 
jurnallaridan olib keladi esa, bir tizza yoki PDA bunday narsa qo'yish va shahar 
atrofida yurish GPS moduli. 


Tanish softins — Netstambler, Macstambler, Kismet (yoki Windows - Kiswin 
versiyasi) — ikkita hisob havoda skanerdan o'tkaziladi va barcha ma'lumotlarni 
ekranga chiqaradi. 
Lekin ko'pchilik hatto shubhalanmagan muhim bir nuqta bor! Ushbu skanerlar 
nafaqat efirni passiv tarzda ko'rib chiqishmaydi, balki tarmoqqa maxsus paketlarni 
yuborib, faol tadqiqot usullaridan foydalanadilar. Agar siz Netstambler'm havosini 
skaner qilsangiz, unda siz allaqachon mavjudligingizni bergansiz. Yaxshi, agar 
simsiz tarmoq bitta kirish nuqtasidir, bu veb-panel orqali boshqarish uchun parolni 
o'zgartirishi mumkin emas. Ammo agar bu jiddiy kompaniya bo'lsa, unda bunday 
faoliyat (yopiq tarmoq ichida) shubha bilan javob beradi.
Passiv skanerlash (802.11 standartiga muvofiq, ya'ni Wi-Fi) amalga oshirilganda, 
hech qanday dahshatli narsa bo'lmaydi, ammo bunday skanerlash samaradorligi 
nolga teng! Tarmoq haqida samimiy ma'lumotlarga kelsak (bu kraker uchun juda 
foydali bo'lishi mumkin), stembler maxsus LLC/SNAP framework tufayli uning 
mavjudligini ko'rsatadi. 
0.3.2 Flurble gronk bloopit, bnip Frundletrune 
0.3.2 All your 802.11b are belong to us 
0.3.3 " intentionally blank" 
Bunday hiyla-nayranglarning sabablari ko'p bo'lishi mumkin, jumladan, operatsion 
organlarning talabi, bepul dastur muallifi bilan janjallashish tabiiy ravishda 
istamaydi. "Fisih tuxumini" bartaraf etish uchun siz binarnik netstumblerni 
urishingiz kerak.exe resurs muharriri va uni o'zgartirish. Biroq, bu skanerni 
aniqlash muammosini hal qilmaydi (LLC ramka bilan hech narsa qilmaydi). Va, 
albatta, Ministumbler-xuddi shu seriyadan Tulza, faqat Pocket PC platformasi 
uchun-shunga o'xshash fokuslar mavjud. 
Va netstumbler'u muqobili haqida nima deyish mumkin? 
Endi oddiy skaner qanday qilib berilishi mumkinligi aniq. Va hech narsa 
qilmaganday tuyuladi, lekin siz allaqachon qopqoqni olishingiz mumkin. Va 
boshqa har qanday dasturiy ta'minot bilan Netstumbler'm bilan nima. Keling, faqat 
bir nechta misolni ko'rib chiqaylik. 
DStumbler 
Netstumblerdan farqli o'laroq, passiv skanerlash (RFMON rejimi), ya'ni kirish 
nuqtasi va uning SSID mavjudligini aniqlaydigan eng mashhur simsiz BSD 
brauzeridir. Shunga qaramay, faol skanerlash rejimida u ham o'ziga xos 
xususiyatlarga ega. Kirish nuqtasini qidirishda dastur juda ko'p so'rovlarni ishlab 


chiqaradi (frame_control 0x0040). Bunday so'rovga kirish nuqtasi javobini 
olgandan so'ng, avtorizatsiya so'rovi (0x0b) va assotsiatsiya (0x0c) amalga 
oshiriladi. Bu qadriyatlar sobit bo'lgan, deb 
ularni noyob identifikator sifatida ishlatish huquqini beradi. 
Wellenreiter 
Ehtimol, kimdir buni o'qib, shunday deb o'ylaydi: "va muammo nima? Zayuzay bir 
xil, passiv skanerlash va barcha holatlar!"Mashhur hacker LiveCD-tarqatish — 
BackTrack tarkibiga kiritilgan Wellenreiter brauzerini oling. Yordamchi dastur 
Unixware-atrof-muhit ostida o'tkirlashadi va tabiiy ravishda iwconfigni ishga 
tushirish uchun asosiy shart sifatida ishlatadi. Simsiz kartani aniqlagandan so'ng, 
ESSID avtomatik ravishda "bu wellenreiter uchun ishlatiladi" va MAC manzili 
o'zboshimchalik bilan konfiguratsiya qilinadi. Yana palevo! 
Bunday mag'lubiyatdan keyin hatto qo'llar ham tushadi. Hacker uchun dasturiy 
ta'minot emas, balki hozirgi zapadlo. Nima qilish kerak? Windows-ning 
mexanizmi bormi? Hech narsa yuklab olishning hojati yo'q va u umuman yaxshi 
ishlaydi-yaxshi, xuddi shunday variant ... xuddi shunday! Uning mexanizmi ham 
faol skanerlash rejimidan foydalanadi, bir xil so'rovlar efirga uzatiladigan SSID va 
noyob dasturiy identifikator bilan yuboriladi, bu esa bunday skanerlash detektining 
asosi bo'ladi. Noyob qism "SSID Parameter Set" qismida joylashgan va 32 baytdan 
iborat. 
Ethereal sniferning (Wireshark) funktsional qobiliyatidan foydalanib, potentsial 
"havo" Hackerning bunday faoliyatini osongina aniqlash mumkin: 
Netstumbler: wlan.fc.type_subtype eq 32 and llc.oui eq 0x00601d and llc.pid eq 
0x0001 
Dstumbler: (wlan.seq eq 11 and wlan.fc.subtype eq 11) or (wlan.seq eq 12 and 
wlan.fc.subtype eq 00) 
Bu erda 11 (0x0b) – avtorizatsiya ramkasidagi qiymat, 12 (0x0c) – assotsiatsiya 
so'rovidan doimiy. 
Hackerni qanday qo'lga olish mumkin? 
Tarmoqda ruxsatsiz xatti-harakatlarni aniqlash emas, balki huquqbuzarni aniqlash 
juda muhimdir. Bu erda ma'lum bir jumboq paydo bo'ladi, chunki Wi-Fi 
texnologiyasining harakatchanligi dastlab tarmoqdan foydalanish sessiyasida 
harakatlanishi mumkin bo'lgan bir xil mobil mijozlarni nazarda tutadi. Bizning 
vazifamiz kamida ikki shart-sharoitlar bor edi, qaysi tarmoq infratuzilmasi sxemasi 
ishlab chiqish bo'ladi, ishonchli radio yakınsama orasida bir tajovuzkor borligini 
ko'rsatadi. Tajovuzkorni aniqlash usullari odatda turli xil, uzoq manbalardan 
olingan ma'lumotlarga asoslanadi. Shu bilan birga, abonent qabul qilish darajasi 


haqidagi ma'lumotlar, shuningdek intrusionlarni aniqlash tizimlarining loglaridan 
olingan ma'lumotlar tahlil qilinadi 
(IDS). 
IDS log-standart Windows XP mexanizmi yordamida simsiz ulanish faoliyatini 
belgilovchi tizim 
Taqdim etilgan diagrammada bizda ahamiyatsiz ishlab chiqarish modeli mavjud: Y 
va Z nuqtalari AP-"monitorlar" (hujum sensorlari) bo'lib, maxsus tizimga 
"skanerlash" sodir bo'ldi. Yo'lakning oxiri beton devorlar bilan chegaralanib, tashqi 
shovqindan signalni izolyatsiya qiladi. Nuqtaning radiokanalida chegarani 
belgilash (masalan, 10 metr), shubhali hodisalarga javob berish uchun choralar 
ko'rishingiz mumkin. 
Sensorlarni o'z ichiga olgan xavfsizlikni qurishning mantiq modeli 
Z, y va x nuqtalaridan ketma-ket Stumblingdan shubha qilingan bo'lsa,tajovuzkor 
juda aniq maydon maydonida ekanligini taxmin qilish qiyin emas. Shunga ko'ra, 
bayroqlar bo'yicha shunga o'xshash arxitekturani yaratish va e'tibor va muayyan 
dasturiy ta'minot to'plamiga tayanib, xavfsizlik xizmatiga tegishli tomonlarga 
murojaat qilish haqida ko'rsatma berilishi mumkin. 
Savol qoladi: brauzerning harakatlarini qanday tuzatish kerak? Bu quyidagi 
dasturiy echimlar orqali amalga oshiriladi. 
Snort Wireless 
Manzil: snort-wireless.org 
Avtorlashing: Unix 
Bunday" yong'in signalizatsiyasi", bu deyarli har qanday buzish harakati haqida 
ogohlantiradi. Eng muhimi, barcha qoidalar to'g'ri tuzilgan bo'lishi yoki boshqacha 
qilib aytganda, oldindan belgilangan andozalar 
hujumlar va zararli ob'ektlar. Snort simsiz mashhur Snort kabi ishlaydi, lekin 
802.11 x simsiz tarmoqlarida ularni hujumdan himoya qiladi. O'rnatish quyidagi 
nuqtalarga tushadi: 
* himoyalangan hudud haqida ma'lumot (tarmoq parametrlari, kirish nuqtasi 
nomi); 
• oldindan protsessor konfiguratsiyasi; 
* plagin konfiguratsiya; 
* qo'shimcha o'z qoidalari. 


Bu erda eng muhim nuqta – oldingi protsessorlarning konfiguratsiyasi, buning 
natijasida ishora bilan o'tish mavjud 
jangovar ogohlantirishga hujum. 
Anti Stumbler Oldindan Protsessor. Kirish nuqtalarini aniqlash uchun Netstumbler 
boshqa kirish nuqtalarini bizga SSID-ni yuborishiga sabab bo'lgan efir nol SSID-ni 
yuboradi. Snort bu masalaning bir MAC manzilidan xabardor bo'lib, signalni e'lon 
qiladi. Bundan tashqari, snort Wireless to'plamida passiv skanerlash va 
almashtirish urinishlari uchun oldindan protsessorlar mavjud 
MAC. 
Anti Flood Oldindan Protsessor. Bir vaqtning o'zida ma'lum miqdordagi 
kvadratdan oshib ketganda yoki avtorizatsiya qilishga urinishlar bo'lsa, atack 
xizmatining Denialini tanib olish mumkin. 
Oldindan protsessor anti Mac spoofing. Nomuvofiqliklarni aniqlash va ishonchli 
mijozlarning ma'lumotlar bazasi bilan taqqoslash. 
Barcha parametrlarni tahrirlaganingizdan so'ng, snort fayli.conf yangilanadi va siz 
jinni fonda ishga tushirishingiz mumkin: 
snort -D -A full 
Nssys glass 
Manzil: home.comcast.net/~jay. deboer / nsspyglass 
Tizim: Windows 
Netstumbler Spyglass Snort Wireless oldindan protsessor bilan bir xil printsipdan 
foydalanadi. Afsuski, qo'llab-quvvatlanadigan uskunalarning kichik spektri tufayli 
u tez-tez ishlatilmaydi. LinkSys router misolida uning sozlamasini ko'rib chiqing. 
Ishlamasdan oldin WinPcap drayveri mavjudligi haqida g'amxo'rlik qilishingiz 
kerak
(winpcap.polito.it). 
Nssys konfiguratsiyasi tarmoq adapterining majburiy ko'rsatilishini talab qiladi 
Bundan tashqari, barcha sozlash juda g'alati NSSpyglass konfiguratsiya fayli orqali 
amalga oshiriladi.ini, quyidagi 12 qatordan iborat: 
Bunday tushunarsiz konfiguratsiyada shayton oyog'ini sindiradi, shuning uchun 
hamma narsani tartibda tushuntiraman. Birinchi satrda kirish nuqtasining MAC 
manzilini yozish kerak. Ikkinchi satr tajovuzkorni aniqlash vaqtida ishga 
tushiriladigan dasturga yo'l ko'rsatadi. Uchinchisi, ko'rsatilgan ilovani ishga 
tushirish istagingizga qarab, 0 yoki 1 qiymatlarini oladi. To'rtinchi qator – 
vardriver topilganidan keyin keyingi dasturni ishga tushirishdan oldin sekundlarda 


takrorlash. Beshinchi va oltinchi qator ikkinchi va uchinchi, ammo keyingi 
dasturga o'xshaydi. Ettinchi NSSpyglassLog jurnali voqealar tarixini belgilaydi.txt. 
Qolganlari muhim emas – nusxa ko'chirish. 
Bunday dasturiy ta'minotni testdan o'tkazgandan so'ng, Nestumbler hatto qandaydir 
tarzda foydalanishni istamaydi 
Airsnare 
Manzil: home.comcast.net/ ~ jay. deboer / airsnare 
Tizim: Windows 
Agar tarmoq bir xil qurilmalar (masalan, xodimlarning noutbuklari) bilan 
ishlayotgan bo'lsa, siz MAC manzillarini "oq ro'yxat" ga osongina qo'shishingiz va 
ushbu ro'yxatga kiritilmagan xorijiy qurilmalarning ko'rinishini kuzatishingiz 
mumkin. Bunday oddiy printsipda, xususan, Airsnare dasturi asoslanadi. Ish uchun 
kerak bo'lgan hamma narsa WinPcap kutubxonasi (winpcap.polito.it) va bepul 
kompyuterga ulangan 

Download 493.15 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling