Дипломдық жоба рұқсатсыз қатынас құрудан ақпаратты қорғауға


Деректердің ағымын жаңашалау тасымалданатын хабарлардың құрамын не  хабарлардың тізбегін өзгерту дегенді білдіреді



Pdf көрінісі
бет10/41
Дата09.04.2022
өлшемі3,55 Mb.
#138631
түріДиплом
1   ...   6   7   8   9   10   11   12   13   ...   41
Байланысты:
Дипломды жоба р сатсыз атынас рудан а паратты ор ау а
биология тест сурактары, 2 тур Информатика, 125 приказ 2022
 
Деректердің ағымын жаңашалау тасымалданатын хабарлардың құрамын не 
хабарлардың тізбегін өзгерту дегенді білдіреді.
 
5 – сурет «man in the middle» шабуылы 
1.5.4
Жалған ағымды құру (бұрмалау).
 
Бұрмалау бір субъектің басқа 
субект атынан жұмыс істеу әрекеті.


21 
21 
6 – сурет Жалған ағымды құру 
1.5.5 Қайта пайдалану.
 
Қайта пайдалану рұқсатсыз қатынас құру 
мақсатымен деректерді пассивті жолай ұстау дегенді білдіреді – replay шабуылы. 
Шын мәнісінде replay шабуылдары бұрмалау түрлерінің бірі болып келеді. 
Алайда, бұл шабуыл рұқсатсыз қатынас құруға болатын кең таралған 
шабуылдардың бірі болғандықтан, оны бөлек шабуыл түрі ретінде қарастырады.
 
7 – сурет Replay шабуылы 
Жоғарыда аталып кеткен шабуылдар тек көлік ретінде TCP/IP 
протоколдарын қолданатын желілерінде ғана емес, кез келген желі түрлерінде 
болады, және OSI үлгісінің кез келген деңгейінде. Алайда, шабуылдар TCP/IP 
негізінде құрылған желілерде жиірек кездеседі, себебі, біріншіден, Internet кең 
таралған желі болды, екіншіден, TCP/IP протоколдары құрылған кезде 
қауіпсіздік талаптары ескерілмеген болатын [2]. 
1.5.6 Желілік шабуылдардың түрлері бойынша жіктелуі. Сырттан тыңдау 
(Sniffing)
.
Компьютерлік желілерде деректердің көпшілік бөлігі қорғалмаған 
түрде (ашық мәтін) жіберіледі және бұл жағдай шабуыл жасаушыларға желідегі 
деректерге қол жеткізуге мүмкіндік береді, яғни қаскөй трафикті оқып тыңдай 
алады. Желіде сырттан тыңдауды жүзеге асыру үшін сниффер қолданылады. 
Дестелік сниффер белгілі бір домен арқылы берілетін барлық желілік дестелерді 
ұстап алуға арналған қолданбалық бағдарлама.
Қазіргі уақытта снифферлер желілерде заңды түрде жұмыс жасайды. Олар 
ақаулықтарды жою және трафикті талдау үшін пайдаланылады. Алайда, кейбір 
желілік қолданбалар деректерді мәтіндік пішімде (Telnet, FTP, SMTP, POP3 және 
т.б.) жібереді, сол себептен сниффер көмегімен пайдалы және кейде құпия 
ақпаратты (мысалы, қолданушы аты мен құпия сөзі) білуге болады.
Құпия сөзді қағып алу (Password Sniffing), желіде шифрланбаған түрінде 
тасымалдау кезінде арнаны сырттан тыңдау арқылы жүзеге асады. Құпия сөздер 
мен аттардың қағып алынуы үлкен қауіп төндіріп тұр, оның себебі 
қолданушылар жиі көптеген қолданбалар мен жүйелер үшін бірдей логин мен 


22 
22 
құпия сөзді пайдаланады. Көптеген қолданушылар, әдетте, барлық ресурстар 
мен қосымшаларына кіру үшін бір құпия сөзді қолданады. Егер қолданбалы 
бағдарлама клиент/сервер режимінде жұмыс жасап, сонымен қатар 
аутентификациялық деректер желі арқылы оқылатын мәтіндік формада 
жіберілетін болса, онда бұл ақпарат жоғары ықтималдықпен корпоративті және 
сыртқы ресурстарға қатынас құруға пайдаланылады.
Ең нашар жағдайда, шабуыл жасаушы жүйе деңгейінде қолданушы 
ресурстарына қол жеткізеді және оның көмегімен жаңа қолданушының 
сипаттамалық белгілерін әзірлеп, желі мен оның ресурстарына қатынас 
жасайды. 

Дестелердің сниффингі қаупін алдын алу үшін мынадай шараларды 
қолдануға болады: аутентификация үшін бір реттік құпия кілттік сөздерді 
қолдану; снифферді анықтайтын программалық және аппараттық құралдарды 
орнату; байланыс арналары үшін криптографиялық қорғау құралдарын 
пайдалану. Желілік трафикке талдау жасау. Шабуылдың бұл түрінің мақсаты – 
байланыс арналарын тыңдау және жіберілетін деректер мен қызметтік ақпаратқа 
талдау жасап, жүйенің құрылымдық топологиясы мен сәулетін зерттеу арқылы 
пайдаланушы туралы сын мәліметтерді (мысалы, пайдаланушылардың құпия 
сөздері немесе несие карталардың нөмірлері) алу. Бұл шабуылдар FTP және 
Telnet 
хаттамаларына 
жиі 
жасалынады, 
себебі 
бұл 
хаттамаларда 
пайдаланушының аты мен құпия сөзі ашық түрде жіберіледі. 
Сенімді субъектіні ауыстыру. Көптеген желілер және операциялық 
жүйелер өзіне тағайындалған IP-мекенжайды пайдаланады. Кейбір жағдайларда 
IP-мекенжай дұрыс белгіленбейді (жіберушінің IP-мекенжайы басқа мекенге 
ауыстырылады ) – шабуылдың бұл тәсілі жалған мекенжайды жасау немесе IP-
спуфинг (IP-spoofing) деп аталады. 
IP-спуфинг қаскөй корпорацияның ішінде немесе одан тыс болып, өзің 
заңды пайдаланушы ретінде желіге қатынас құрады. Қаскөй рұқсат етілген 
диапазондағы IP-мекенжайларды немесе белгілі бір желілік ресурстарға 
байланысы бар авторизацияланған сыртқы мекенжайды пайдалана алады. 
Қаскөй, сондай-ақ, IP-дестелерді қалыптастыруға арналған программаларды 
пайдаланып, сол дестелерді корпоративтік желінің ішкі мекенжайлардан рұқсат 
етілген шығыс мәліметтерімен көрсетеді.
IP-спуфинг шабуылдары басқа шабуылдар үшін жиі бастау нүктесі болып 
табылады. Мысал ретінде «қызметтен бас тарту» (DoS) шабуылы болады, яғни 
хакер жасырын шабуыл жасау үшін бөтен мекенжайды пайдаланды. Әдетте, IP-
спуфинг біррангты құрылғылардың байланыс арналарында клиент және 
серверлік бағдарламалар арасындағы берілетін деректер ағынына жалған 
ақпарат немесе зиянды командаларды енгізумен шектеледі. 
Спуфинг қаупін келесі шаралар арқылы осалдандыруға (бірақ жоюға 
болмайды) болады: сыртқы желіден қатынас құру жағдайын дұрыс бақылау; өз 
желі қолданушыларының бөтен желіге спуфинг жасау әрекетін алдын алу. 
IP-спуфингтің 
орындалуы 
мынадай 
шартқа 
негізделеді, 
яғни 
қолданушылардың аутентификациясының IP-мекендерінің дерекқорында 


23 
23 
жасалынуы, 
сондықтан 
IP-спуфинг 
шабуылдарын 
болдырмау 
үшін 
аутентификацияның бірқатар қосымша әдістерін (бір реттік құпия сөздер немесе 
криптографияның басқа әдістері) енгізу қажет.
«Ортадағы адам» шабуылы (Man-in-the-Middle). Бұл шабуылды орындау 
үшін қаскүнемге желі арқылы тасымалданатын дестелерге қол жеткізу керек. 
Кез-келген желіге ISP провайдер арқылы берілетін барлық дестелерге 
қатынасты, мысалы, осы провайдердің жұмыскері жасай алады. Шабуылдың осы 
түрі үшін дестелердің сниффері, көліктік және бағытбағдарлау хаттамалары 
пайдаланылады.
8 – сурет «Ортадағы адам» шабуылы 
Жалпы жағдайда «ортада адам» шабуылдары ақпаратты ұрлау, ағымдық 
сессияны алу және жеке желілік ресурстарға қатынас құру, трафикті талдау және 
желі мен оның пайдаланушылары туралы мәліметтерді алу, DoS шабуылдарын 
жасау, берілетін деректерді бұрмалау және рұқсатсыз ақпаратты желілік 
сессияларға енгізу мақсаттарында жасалады. 
«Ортада адам» шабуылдарымен тек криптография арқылы тиімді күресуге 
болады. Шабуылдардың осы түріне қарсы ашық кілттерді басқару 
инфрақұрылымы PKI (Public Key Infrastructure) пайдаланылады. 
Сеансты қағып алу (Session Hijacking). Аутентификацияның бастапқы 
процедурасы аяқталған соң, заңды пайдаланушымен орнатылған байланысты 
қаскүнем жаңа хостқа қосады, сонымен қатар бастапқы серверге байланысты 
ажыратуға арналған команданы береді. Қорытындысында заңды пайдаланушы 
жасырын ауыстырылады.
Желіге қол жеткізген қаскүнем келесі зор мүмкіндіктерге ие болады: 

ол қолданбалар мен желілік қызметтерге қате мәліметтерді жіберіп, 
олардың дұрыс жұмыс істеуін тоқтатады немесе апатқа ікеп соқтырады;


Достарыңызбен бөлісу:
1   ...   6   7   8   9   10   11   12   13   ...   41




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет