Tarmoq xavfsizligi


Kanal sathida uchraydigan kamchiliklar


Download 19.72 Kb.
bet5/8
Sana08.11.2023
Hajmi19.72 Kb.
#1755884
1   2   3   4   5   6   7   8
Bog'liq
Mustaqil ish mavzu Kanal sathida uchraydigan hujumlar tahlili fayllar

4.Kanal sathida uchraydigan kamchiliklar
Tarmoq xavfsizligi kanal sathida uchraydigan kamchiliklar quyidagilar:


  1. MAC Manzilini O'zgartirish (MAC Spoofing): Hujumchi hujum qilmoqchi bo'lgan qurilmaning MAC manzilini o'zgartirib, tarmoq trafikini o'ziga yo'naltirishi mumkin. Bu, hujumchiga tarmoqdagi boshqa qurilmalar bilan aloqada bo'lish va ularga hujum qilish imkonini beradi.


  2. ARP Hujumlar (ARP Spoofing, ARP Poisoning): ARP (Address Resolution Protocol) tarmoqdagi qurilmalar orasidagi IP manzillar va MAC manzillarini bir-biriga bog'laydigan protokoldir. Hujumchilar ARP jadvalini o'zgartirish orqali tarmoq trafikini o'ziga yo'naltirishi va tarmoqdagi qurilmalar orasidagi aloqani uzatib olishlari mumkin.


  3. DHCP Hujumlar (DHCP Spoofing, DHCP Starvation): DHCP (Dynamic Host Configuration Protocol) avtomatik ravishda IP manzillarni belgilash uchun ishlatiladi. Hujumchilar DHCP serverni o'zgartirish orqali noto'g'ri IP manzillar tarqatish yoki DHCP serverni hujum qilib, IP manzillarini tarqatishni bloklash orqali tarmoq xizmatlarini to'xtatishlari mumkin.


  4. VLAN Hujumlar (VLAN Hopping, Double Tagging): VLAN (Virtual Local Area Network) tarmoq trafikini ajratish va tarmoqdagi resurslar orasidagi aloqani chegaralash uchun ishlatiladi. Hujumchilar VLAN hopping yordamida tarmoqdagi boshqa VLAN-larga kirish yoki Double Tagging orqali tarmoqdagi VLAN-larni o'zgartirishlari mumkin.


  5. STP Hujumlar (STP Manipulation): STP (Spanning Tree Protocol) tarmoqda sikllar yuz berishi va shu orqali tarmoqning ishlashini to'xtatishini oldini oladi. Hujumchilar STP manipulyatsiyasi orqali tarmoqning topologiyasini o'zgartirishi va tarmoqdagi qurilmalar orasidagi aloqani boshqarishlari mumkin.

Bu kamchiliklarni bartaraf etish uchun Layer 2 tarmoq xavfsizligini oshirish, xavfsiz tarmoq konfiguratsiyasi amalga oshirish va xavfsizlik vositalarini ishlatish zarur.





Download 19.72 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling