Мобил алоқа тизимларда ахборот хавфсизлиги


Bostirib kirish va ma’lumotlarni modifikatsiyalash


Download 2.59 Mb.
Pdf ko'rish
bet23/55
Sana03.12.2023
Hajmi2.59 Mb.
#1799394
1   ...   19   20   21   22   23   24   25   26   ...   55
Bog'liq
10.-S.K.GanievT.A.Kuchkarov.TarmoqxavfsizligiMobiltarmoqxavfsizligi

Bostirib kirish va ma’lumotlarni modifikatsiyalash. Niyati buzuq 
ulanishni ushlab qolish, ma’lumotlarni yoki komandalarni uzatish 
maqsadida ma’lumotlarning mavjud oqimiga axborotni qo’shganida 
bostirib kirish sodir bo’ladi. Hujum qiluvchi paketlarni bazaviy stansiyaga 
yuborib, 
boshqarish 
komandalari 
va 
axborot 
oqimlari 
ustida 
manipulyasiyani amalga oshirishi mumkin. Boshqarish komandalarini 
kerakli boshqarish kanaliga yuborish orqali foydalanuvchini tarmoqdan 
uzishga erishish mumkin. 
Bostirib kirish xizmat ko’rsatishdan voz kechishga undash uchun 
ishlatilishi mumkin. Hujum qiluvchi tarmoqdan foydalanish nuqtalarini 
ulanish 
komandalari 
bilan 
to’lib-toshtiradi. 
Natijada 
boshqa 
foydalanuvchilarga tarmoqdan foydalanishga ruxsat berilmaydi. 
MITM (man in the middle) hujumi. MITM hujumi yuqorida 
tavsiflangan bostirib kirishlarga o’xshash. Ular turli shakllarni olishlari 
mumkin va aloqa seansining konfidensialligini va yaxlitligini buzish uchun 
ishlatiladi. MITM hujumlar anchagina murakkab, chunki ularni amalga 
oshirish uchun tarmoq xususida batafsil axborot talab etiladi. Niyati buzuq, 
odatda, tarmoq resurslaridan birining identifikatsiyasini bajaradi. Hujum 
qurboni ulanishni boshlaganida, firibgar uni ushlab qoladi va istalgan 
resurs bilan ulanishni tugallaydi, so’ngra ushbu resurs bilan barcha 
ulanishlarni o’zining stansiyasi orqali o’tkazadi (5.5-rasm). Bunda hujum 
qiluvchi axborotni jo’natishi, jo’natilganini o’zgartirishi yoki barcha 
muzokaralarni yashirincha eshitishi va so’ngra rasshifrovka qilishi 
mumkin. 
Abonent-firibgar. Tarmoq abonentining ishini sinchiklab o’rganib 
chiqqan hujum qiluvchi o’zini "tarmoq abonenti" qilib ko’rsatib, tarmoq va 
uning xizmatlaridan foydalanishga urinadi. Undan tashqari foydalanishda 
qo’llaniladigan qurilmaning o’g’irlanishi tarmoqqa kirishga yetarli bo’ladi. 
Barcha simsiz qurilmalarning xavfsizligini ta’minlash oson ish emas, 
chunki ular foydalanuvchilarning harakatlanishida qulaylik tug’dirish 
maqsadida atayin kichkina qilib yaratiladi. 


65 
5.5-rasm. MITM xilidagi hujum 

Download 2.59 Mb.

Do'stlaringiz bilan baham:
1   ...   19   20   21   22   23   24   25   26   ...   55




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling