O’zbekiston respublikasi axborot texnalogiyalarini rivojlantirish vazirligi toshkent axborot texnalogiyalar unversiteti qarshi filiali ‘’tt va kt’’ fakulteti
-rasm. [6] dan plotly.adapted kabi dastur yordamida etkazilgan trend syujeti sifatida real vaqt ma'lumotlari. Xavfsizlik jihatlari va kirish testlari
Download 391.51 Kb.
|
IOT A4
- Bu sahifa navigatsiya:
- 13-rasmda
10-rasm. [6] dan plotly.adapted kabi dastur yordamida etkazilgan trend syujeti sifatida real vaqt ma'lumotlari. Xavfsizlik jihatlari va kirish testlari
Datchiklar Arduino-ga simlar bilan ulanganda, masofadan hujum qilish mumkin emas, chunki Arduino sensor ma'lumotlarini simlar orqali Raspberry Pi-ga uzatadi. Veb-server Raspberry Pi-da bo'lsa, ma'lumotlarni uzatish va qabul qilish mahalliy ravishda amalga oshiriladi. Sensor ma'lumotlari TCP yordamida plot.ly serveriga hech qanday shifrlashsiz yuborilganda, bu ma'lumotlarni Raspberry Pi va plot.ly o'rtasida joylashgan Wireshark kabi "sniffer" yordamida olish mumkin. Sensor ma'lumotlarini uzatish va plot.ly tomonidan qayta ishlangan ma'lumotlar https bilan yuborilganda, bizda ba'zi xavfsizlik mavjud. Yuqori darajadagi xavfsizlik plot.ly-da "xavfsizlik devori orqasida" deb ataladigan, ya'ni obunaga asoslangan xavfsizlik bilan ta'minlanadi. 11-rasm. Sensorlar va ma'lumotlar uzatish tizimiga ega tizim, [6]. O'rta hujumdagi odamBu holat Raspberry Pi va veb-server o'rtasida sensor ma'lumotlarini uzatishni o'z ichiga oladi. Raspberry Pi va sensor ma'lumotlarini qabul qiluvchi plot.ly o'rtasidagi "O'rtadagi hujumdagi odam" stsenariysi amalga oshirildi va sinovdan o'tkazildi. Raspberry Pi Wi-Fi orqali internet orqali plot.ly serveriga ulangan. O'rtadagi hujum Kali Linux operatsion tizimiga ega noutbuk yordamida amalga oshirildi. Wi-Fi va Kali Linux-ga ega noutbukda kirish testlarini o'tkazish uchun bir nechta dasturiy ta'minot paketlari mavjud va kirish testlarini o'tkazish uchun mos keladi. Raspberry Pi, Kali noutbuki ulangan HSN-mehmon deb nomlangan USN tomonidan taqdim etilgan mehmon tarmog'iga ulangan. Ushbu tarmoq 158.36.239.0 IP manziliga ega (USN Wi-Fi tarmog'i uchun umumiy manzillardan foydalanadi). Jabrlanuvchini ifodalovchi Raspberry Pi ning IP va MAC manzillari 158.36.239.35 IP manzili bilan; xakerni ifodalovchi 158.36.239.28 IP manzilli noutbuk; va 158.36.239.1 IP manzilli shlyuz endi kirish testida. Hujum turi ARP spoofing (shuningdek, ARP zaharlanishi deb ataladi) ARP jadvallari yordamida amalga oshiriladi. Raspberry Pi Internetdan foydalangan holda plot.ly serveriga ma'lumotlarni uzatish uchun shlyuzga paketlarni yuboradi. Kali noutbuki ARP paketlari bilan Raspberry Pi uchun shlyuz rolini, Raspberry Pi esa shlyuzga kirishi mumkin. Ushbu tartibga solish orqali Raspberry Pi va shlyuz o'rtasida o'tadigan ma'lumotlar paketlari Kali noutbukidan o'tishga majbur bo'ladi. Sensor ma'lumotlari Raspberry Pi tomonidan yuborilganda, Kali Linus noutbuki ma'lumotlarni oladi va keyin ma'lumotlarni shlyuzga uzatadi va 12-rasmda ko'rsatilganidek, aksincha. Hujum paytida, Ettercap deb nomlangan maxsus dasturga ega Kali Laptop kirishi mumkin. Raspberry Pi va shlyuz o'rtasida oqayotgan ma'lumotlar. Shakl 12. Shaxsiy kompyuterda o'rnatilgan Kali Linux OS bilan amalga oshirilgan Man in the Middle hujumidan foydalangan holda ma'lumotlarni uzatish va penetratsiya testlari bilan tarmoq stsenariysining umumiy ko'rinishi. Jabrlanuvchini ifodalovchi Raspberry Pi IP manzili 158.36.239.35; xakerni ifodalovchi Kalin Linux noutbuki 158.36.239.28 IP manziliga ega; va shlyuz, IP manzili 158.36.239.1. dan [6] Dasturlashning tafsilotlari [6] da keltirilgan. Maqsadli IP Ettercap dasturi yordamida 13-rasmda ko'rsatilgan. 13-rasm. 158.36.239.0 tarmog'ining xostlar ro'yxati Ettercap yordamida olingan, bu erda Raspberry Pi Internetga ulangan, Man in the Middle hujumi amalga oshirilgan, [6] dan. Shakl 14. 158.36.239.35 (Raspberry Pi) IP manziliga ulanishlar. Sensor ma'lumotlarini uzatish uchun ikkita port plot.ly serveridan foydalaniladi (port 59146 va 59147), Download 391.51 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling