«Компьютерлік жүйеде ақпаратты қорғау» пәнінен оқу-әдістемелік кешен


IP-спуфинг және Man-in-the-Middle шабуылы



бет37/62
Дата06.02.2022
өлшемі3,39 Mb.
#33471
1   ...   33   34   35   36   37   38   39   40   ...   62
IP-спуфинг және Man-in-the-Middle шабуылы
IP-спуфинг (spoofing) хакер өзін-өзі заңды пайдаланушы ретінде көрсеткен (имперсонация) кезде пайда болады. Оны екі тәсілмен істеуге болады: хакер IP-мекендердің заңды диапазон шегіндегі IP-мекенді немесе белгілі бір тораптық қорларға қатынас құруға рұқсат етілген авторландырылған сыртқы мекен-жайды пайдаланып қалуы мүмкін. IP – спуфинг шабуылы жиі басқа шабуылдардың басталатын нүктесі болып табылады. Классикалық мысал – DOS (қызмет көрсетуден бас тарту) шабуылы.
Әдетте IP-спуфинг клиенттік пен серверлік қолданба арасында немесе біррангілік құрылғылар ортасындағы байланыс арнасында тасымалданатын деректер ағынына жалған ақпаратты немесе зиян келтіретін командаларды енгізумен шектеледі. Екі жақты байланыс орнату үшін хакер (трафикті жалған IP-мекенге жіберу мақсатымен) барлық бағдарғылау кестесін өзгертуі керек. Кейбір хакерлер қолданбадан жауап күтіп алуға тырыспайды да : егер негізгі мақсат тек жүйеден маңызды файл алу болса, онда хакер үшін қолданбалардың жауаптарының керегі болмайды.
Егер де хакердің бағдарғылау кес телерін ауыстыруға және трафикті жалған IP-мекенжайға жіберуге мүмкіндігі болса, онда хакер барлық дестелерді қабылдап алады және заңды пайданушы сияқты оларға жауап қайтара береді.
Мына шаралардың арқасында спуфинг қаупін әлсіретуге болады (бірақ мүлде жоюға болмайды).
Қатынас құруды бақылау. IP-спуфингтің алдын алудың ең қарапайым тәсілі – қатынас құруды басқаруды баптау. IP-спуфингтің тиімділігін төмендету үшін қатынас құруды бақылауды сыртқы тораптан сіздің торабыңыздың ішінде орналасуға тиісті бастапқы мекенжайға келіп түсетін кез келген трафикті кесіп тастайтындай күйге келтіру керек. Бұл шараның тек ішкі мекенжайлар ғана заңды түрде рұқсат етілген жағдайда көмектесетінін айта кетугеболады. Егер сыртқы тораптың кейбір ішкі мекенжайлары да заңды түрде рұқсат етілген болса, онда бұл әдіс тиімсіз болып шығады.
RFC 2827 сүзгілеуі. Сіз өз торабыңыздың пайдаланушыларының бөтен тораптарға спуфинг жасау әрекеттеріне тосқауыл қоя аласыңыз. Ол үшін бастапқы мекенжайы сіздің ұйымыңыздың IP-мекендерінің біреуі болып келмейтін кез келген шықпалық трафикке жол бермеу керек. Сүзгілеудің осындай түрін сіздің провайдеріңіз (ISP) орындай алады. Барлық провайдерлер сүзгілеудің осы түрін енгізгенше оның тиімділігі онша жоғары болмайды.
Шабуылды мүлде тиімсіз ету. Бұл IP – спуфингпен күрестің ең тиімді әдісі. Аутентификациялау тек IP-мекеннің негізінде жүргізілген жағдайда ғана IP-спуфинг жұмыс жасай алады. Сондықтан аутентификациялаудың қосымша әдістерін енгізу шабуылдың осы түрін пайдасыз қылады. Қосымша аутентификациялаудың ең жақсы түрі криптография болып табылады. Егер ол мүмкін болмаса, бірреттік құпия сөздерді қолданатын екіфакторлық аутентификациялау жақсы нәтиже бере алады.


Достарыңызбен бөлісу:
1   ...   33   34   35   36   37   38   39   40   ...   62




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет