Amaliy ish №7 Mavzu: Josus dasturlar (Spyware). Ishning maqsadi: Spyware bilan tanishish


Tarmoq snifferlaridan foydalanish


Download 1.62 Mb.
bet9/16
Sana25.03.2023
Hajmi1.62 Mb.
#1294692
1   ...   5   6   7   8   9   10   11   12   ...   16
Bog'liq
Amaliy ish 7-12

Tarmoq snifferlaridan foydalanish
Tarmoq paketi analizatorlari yoki snifferalar dastlab tarmoq muammolarini hal qilish vositasi sifatida ishlab chiqilgan. Keyinchalik tahlil qilish uchun tarmoq orqali uzatiladigan paketlarni to‘xtatish, izohlash va saqlashni biladilar. Bir tomondan, bu tizim ma'murlari va texnik qo‘llab-quvvatlash muhandislari ma'lumotlarning tarmoq orqali uzatilishini kuzatish, yuzaga keladigan muammolarni tashxislash va bartaraf etishga imkon beradi. Shu ma'noda, ommaviy sniffers tarmoq muammolarini tashxislashning kuchli vositasidir.
Boshqa tomondan, dastlab boshqarish uchun mo‘ljallangan boshqa ko‘plab kuchli vositalar singari, vaqt o‘tishi bilan sniffers boshqa maqsadlar uchun mutlaqo qo‘llanila boshlandi. Haqiqatan ham, sniffer tajovuzkorning qo‘lida juda xavfli vosita bo‘lib, parollar va boshqa nozik ma'lumotlarni olish uchun ishlatilishi mumkin. Biroq, snifferlarning sehrli vosita deb o‘ylamasligingiz kerak, bu orqali har qanday hacker tarmoq orqali uzatiladigan nozik ma'lumotlarni osongina ko‘rishlari mumkin. Va snifferlardan kelib chiqadigan xavf ko‘pincha taqdim etilganidek katta emasligini isbotlashdan oldin, ularning ishlash tamoyillarini batafsil ko‘rib chiqing.
Ommaviy snifferlarning ishlash tamoyillari
Ethernet tarmoqlari uchun mo‘ljallangan faqat dasturiy snifferlarni ko‘rib chiqing.
Sniffer-NIC tarmoq adapteri (tarmoq interfeysi kartasi) (kanal darajasi) darajasida ishlaydigan va barcha trafikni yashirin tarzda ushlab turadigan dastur.
Sniffers Osi modelining kanal darajasida ishlayotganligi sababli, ular yuqori darajadagi protokollar qoidalariga muvofiq o‘ynashlari kerak emas. Sniffers filtrlash mexanizmlarini (manzillar, portlar va boshqalar) chetlab o‘tadi, bu Ethernet drayverlari va TCP/IP Stack ma'lumotlarini sharhlash uchun ishlatiladi. Paket snifferlari unga keladigan barcha narsalarni simdan tortib oladi. Sniffers rasmlarni ikki tomonlama formatda saqlashi va keyinchalik ular ichida yashirilgan yuqori darajadagi ma'lumotlarni ochish uchun ularni shifrlashi mumkin (3.5.- rasm.).

3.5.- rasm. Sniffer ish sxemasi
Sniffer tarmoq adapteri orqali o‘tadigan barcha paketlarni ushlab turishi uchun tarmoq adapteri haydovchisi promiscuous mode (tartibsiz rejim) ishlash rejimini qo‘llab-quvvatlashi kerak. Tarmoq adapterining bu rejimida Sniffer barcha paketlarni ushlab turishga qodir. Tarmoq adapterining ushbu rejimi sniffer ishga tushirilganda avtomatik ravishda faollashadi yoki snifferning tegishli sozlamalari bilan qo‘lda o‘rnatiladi.
Barcha ushlangan trafik paketlarni tegishli ierarxiya darajalariga qarab aniqlaydigan va ajratadigan paket dekoderiga o‘tkaziladi. Muayyan snifferning imkoniyatlariga qarab, paketlar haqida taqdim etilgan ma'lumotlar keyinchalik tahlil qilinadi va filtrlanadi.
Snifferlardan foydalanish cheklovlari
Snifferlarning eng katta xavfi axborot tarmog‘i orqali ochiq shaklda (shifrlashsiz) uzatilganda va mahalliy tarmoqlar hublar asosida qurilgan paytlarda namoyon bo‘ldi. Biroq, bu vaqtlar qaytarilmas bo‘lib qoldi va bugungi kunda maxfiy ma'lumotlarga kirish uchun snifferlardan foydalanish oson ish emas.
Aslida, uyadan asoslangan mahalliy tarmoqlarni qurishda ma'lum bir umumiy ma'lumot uzatish muhiti (tarmoq kabeli) mavjud va tarmoqning barcha tugunlari ushbu muhitga kirish uchun raqobatlashadigan paketlar bilan almashiladi (3.6.-rasm.) va bitta tarmoq tuguniga yuborilgan paket markazning barcha portlariga uzatiladi va bu paket tarmoqning barcha boshqa tugunlarini tinglaydi, lekin u faqat unga yuborilgan tugunni qabul qiladi. Shu bilan birga, agar tarmoq tugunlaridan birida ommaviy sniffer o‘rnatilgan bo‘lsa, u tarmoqning ushbu segmentiga (markaz tomonidan tashkil etilgan tarmoq) tegishli barcha tarmoq paketlarini ushlab turishi mumkin.

3.6.-rasm. Uyadan foydalanilganda, sniffer tarmoq segmentining barcha paketlarini ushlab turishga qodir
Kalitlar efir markazlariga qaraganda ko‘proq aqlli qurilmalardir va tarmoq trafigini izolyatsiya qiladi. Switch har bir portga ulangan qurilmalarning manzillarini biladi va paketlarni faqat kerakli portlar orasida uzatadi. Bu boshqa portlarni har bir paketga o‘tkazmasdan tushirish imkonini beradi. Shunday qilib, ma'lum bir tarmoq tuguniga yuborilgan paket faqat paket qabul qiluvchisi ulangan kalit portiga o‘tkaziladi va tarmoqning barcha boshqa tugunlari ushbu paketni aniqlash imkoniga ega emas. Kalitlarni ishlatganda, sniffer faqat bitta tarmoq tugunining kirish va chiqish paketlarini ushlab turishga qodir.
Shuning uchun, agar tarmoq kalit asosida qurilgan bo‘lsa, tarmoq kompyuterlaridan birida o‘rnatilgan sniffer faqatgina ushbu paketlarni ushlab turishga qodir, bu kompyuter boshqa tarmoq tugunlari bilan almashiladi. Natijada, tajovuzkor kompyuter yoki server tarmoqning boshqa tugunlari bilan almashinadigan paketlarni ushlab turish uchun snifferni ushbu kompyuterda (serverda) o‘rnatish kerak, bu aslida oddiy emas. To‘g‘ri, shuni yodda tutish kerakki, ba'zi ommaviy sniffers buyruq satridan ishlaydi va grafik interfeysga ega bo‘lmasligi mumkin. Bunday sniffers, asosan, foydalanuvchi uchun masofadan va sezilmasdan o‘rnatilishi va ishga tushirilishi mumkin.
Bundan tashqari, kalitlar tarmoq trafigini ajratib tursa-da, barcha boshqariladigan kalitlar portlarni yo‘naltirish yoki aks Yettirish funktsiyasiga ega. Ya'ni, kalit porti boshqa kalit portlariga keladigan barcha paketlarni takrorlashi uchun sozlanishi mumkin. Agar bu holatda, ommaviy snifferli kompyuter bunday portga ulangan bo‘lsa, u ushbu tarmoq segmentida kompyuterlar almashadigan barcha paketlarni ushlab turishi mumkin. Biroq, odatda, switchni sozlash qobiliyati faqat tarmoq administratoriga taqdim etiladi. Bu, albatta, tajovuzkor bo‘lishi mumkin emas degani emas, lekin tarmoq administratori barcha mahalliy tarmoq foydalanuvchilari ustidan nazorat qilishning ko‘plab boshqa usullariga ega va sizni shu qadar murakkab tarzda kuzatib bo‘lmaydi.
Snifferlarning avvalgidek xavfli bo‘lishni to‘xtatgan yana bir sababi, hozirgi vaqtda eng muhim ma'lumotlar shifrlangan shaklda uzatilishi. Ochiq, shifrlanmagan xizmatlar internetdan tezda yo‘qoladi. Misol uchun, Web-saytlarga tashrif buyurganingizda, SSL protokoli tobora ko‘proq foydalanilmoqda (Secure Sockets Layer); ochiq FTP o‘rniga SFTP (Secure FTP) ishlatiladi va standart shifrlashni qo‘llamaydigan boshqa xizmatlar uchun virtual xususiy tarmoqlar (VPN) tobora ko‘proq foydalanilmoqda.
Shunday qilib, ommaviy snifferlarni zararli ishlatish ehtimoli haqida tashvishlanayotganlar quyidagilarni yodda tutishlari kerak. Birinchidan, sizning tarmog‘ingizga jiddiy tahdid solishi uchun sniffers tarmoqning o‘zida bo‘lishi kerak. Ikkinchidan, bugungi shifrlash standartlari nozik ma'lumotlarni ushlab turish jarayonini juda qiyinlashtiradi. Shuning uchun, bugungi kunda ommaviy sniffers asta-sekin hackerlar vositasi sifatida o‘z ahamiyatini yo‘qotadi, biroq ayni paytda tarmoqlarni tashxislash uchun samarali va kuchli vosita bo‘lib qolmoqda. Bundan tashqari, sniffers nafaqat tarmoq muammolarini tashxislash va mahalliylashtirish, balki tarmoq xavfsizligini tekshirish uchun ham muvaffaqiyatli ishlatilishi mumkin. Xususan, ommaviy analizatorlarni qo‘llash ruxsatsiz trafikni aniqlash, ruxsatsiz dasturlarni aniqlash va aniqlash, tarmoqdan olib tashlash uchun foydalanilmagan protokollarni aniqlash, himoya qilish tizimini tekshirish, intrusion Detection SYSTEM (intrusion Detection SYSTEM, IDS) tizimlari bilan ishlash uchun intrusion Detection test (penetration test) uchun trafikni yaratish imkonini beradi.
5. Xizmatni rad etish (DoS) - uni rad etish uchun hisoblash tizimiga hujum qilish, ya'ni tizimning qonuniy foydalanuvchilari taqdim etilgan resurslarga kira olmaydigan shartlarni yaratish yoki bu kirish qiyin.
DoS hujumi so'nggi paytlarda eng keng tarqalgan va mashhur hujum bo'lib, bu asosan amalga oshirishning soddaligi bilan bog'liq. DOS hujumini tashkil qilish minimal bilim va ko'nikmalarni talab qiladi va tarmoq dasturlari va tarmoq protokollarining kamchiliklariga asoslanadi. Agar hujum ko'plab tarmoq qurilmalari uchun amalga oshirilsa, tarqalgan DoS (ddos - tarqalgan DoS) hujumi haqida gapiring.
Bugungi kunda DoS hujumlarining quyidagi beshta turi eng ko'p ishlatiladi, buning uchun ko'plab dasturiy ta'minot mavjud va ulardan himoya qilish eng qiyin:

Download 1.62 Mb.

Do'stlaringiz bilan baham:
1   ...   5   6   7   8   9   10   11   12   ...   16




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling