Мобил алоқа тизимларда ахборот хавфсизлиги


Bostirib kirish va ma’lumotlarni modifikatsiyalash


Download 2.44 Mb.
bet21/47
Sana27.08.2023
Hajmi2.44 Mb.
#1670644
1   ...   17   18   19   20   21   22   23   24   ...   47
Bog'liq
tarmoq

Bostirib kirish va ma’lumotlarni modifikatsiyalash. Niyati buzuq ulanishni ushlab qolish, ma’lumotlarni yoki komandalarni uzatish maqsadida ma’lumotlarning mavjud oqimiga axborotni qo’shganida bostirib kirish sodir bo’ladi. Hujum qiluvchi paketlarni bazaviy stansiyaga yuborib, boshqarish komandalari va axborot oqimlari ustida manipulyasiyani amalga oshirishi mumkin. Boshqarish komandalarini kerakli boshqarish kanaliga yuborish orqali foydalanuvchini tarmoqdan uzishga erishish mumkin.
Bostirib kirish xizmat ko’rsatishdan voz kechishga undash uchun ishlatilishi mumkin. Hujum qiluvchi tarmoqdan foydalanish nuqtalarini ulanish komandalari bilan to’lib-toshtiradi. Natijada boshqa foydalanuvchilarga tarmoqdan foydalanishga ruxsat berilmaydi.
MITM (man in the middle) hujumi. MITM hujumi yuqorida tavsiflangan bostirib kirishlarga o’xshash. Ular turli shakllarni olishlari mumkin va aloqa seansining konfidensialligini va yaxlitligini buzish uchun ishlatiladi. MITM hujumlar anchagina murakkab, chunki ularni amalga oshirish uchun tarmoq xususida batafsil axborot talab etiladi. Niyati buzuq, odatda, tarmoq resurslaridan birining identifikatsiyasini bajaradi. Hujum qurboni ulanishni boshlaganida, firibgar uni ushlab qoladi va istalgan resurs bilan ulanishni tugallaydi, so’ngra ushbu resurs bilan barcha ulanishlarni o’zining stansiyasi orqali o’tkazadi (5.5-rasm). Bunda hujum qiluvchi axborotni jo’natishi, jo’natilganini o’zgartirishi yoki barcha muzokaralarni yashirincha eshitishi va so’ngra rasshifrovka qilishi mumkin.
Abonent-firibgar. Tarmoq abonentining ishini sinchiklab o’rganib chiqqan hujum qiluvchi o’zini "tarmoq abonenti" qilib ko’rsatib, tarmoq va uning xizmatlaridan foydalanishga urinadi. Undan tashqari foydalanishda qo’llaniladigan qurilmaning o’g’irlanishi tarmoqqa kirishga yetarli bo’ladi. Barcha simsiz qurilmalarning xavfsizligini ta’minlash oson ish emas, chunki ular foydalanuvchilarning harakatlanishida qulaylik tug’dirish maqsadida atayin kichkina qilib yaratiladi.



5.5-rasm. MITM xilidagi hujum





Download 2.44 Mb.

Do'stlaringiz bilan baham:
1   ...   17   18   19   20   21   22   23   24   ...   47




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling