Toshkent axborot texnologiyalari universiteti qarshi filiali kompyuter injenering fakulteti


Uchinchi xavf - tarmoqlar va qurilmalardagi zaifliklar



Yüklə 1,35 Mb.
səhifə15/23
tarix15.12.2022
ölçüsü1,35 Mb.
#121124
1   ...   11   12   13   14   15   16   17   18   ...   23
Individual namuna

Uchinchi xavf - tarmoqlar va qurilmalardagi zaifliklar
Ba'zi tarmoq qurilmalari boshqalardan ko'ra zaifroq bo'lishi mumkin - noto'g'ri sozlangan, zaif shifrlash kalitlari yoki ma'lum zaifliklarga ega autentifikatsiya usullaridan foydalanishi mumkin. Birinchi navbatda hujumchilar ularga hujum qilishlari ajablanarli emas.[1] Tahlilchilarning hisobotlariga ko'ra, muvaffaqiyatli simsiz tarmoq buzilishining 70 foizdan ortig'i kirish nuqtalari yoki mijoz dasturiy ta'minotining noto'g'ri konfiguratsiyasi bilan bog'liq.
Noto'g'ri sozlangan kirish nuqtalari
Bitta noto'g'ri sozlangan kirish nuqtasi (shu jumladan notanish kishi) korporativ tarmoqni buzishga olib kelishi mumkin. Ko'pgina kirish nuqtalarining standart sozlamalari autentifikatsiya yoki shifrlashni o'z ichiga olmaydi yoki qo'llanmada yozilgan va shuning uchun hammaga ma'lum bo'lgan statik kalitlardan foydalanmaydi.[7] Kirish nuqtalarining past narxi bilan birgalikda ushbu omil simsiz infratuzilma konfiguratsiyasining yaxlitligini va uni himoya qilish darajasini kuzatish vazifasini sezilarli darajada murakkablashtiradi. Tashkilot xodimlari o'zboshimchalik bilan kirish nuqtalarini olib kelishlari va ularni xohlagan joyda ulashlari mumkin. Biroq, ular o'zlarining malakali va xavfsiz konfiguratsiyasiga etarlicha e'tibor berishlari va IT bo'limi bilan o'z harakatlarini muvofiqlashtirishlari dargumon. Aynan shu nuqtalar simli va simsiz tarmoqlar uchun eng katta xavf tug'diradi.
Noto'g'ri sozlangan simsiz mijozlar
Noto'g'ri sozlangan foydalanuvchi qurilmalari noto'g'ri sozlangan kirish nuqtalariga qaraganda ko'proq xavf tug'diradi. Ushbu qurilmalar tom ma'noda korxonadan keladi va ketadi, ko'pincha simsiz aloqa xavfini kamaytirish uchun maxsus sozlanmagan va standart konfiguratsiyaga ega (buni sukut bo'yicha xavfsiz deb hisoblash mumkin emas). Ushbu qurilmalar tarmoqni skanerlash va zararli dasturlarni tarqatish uchun qulay kirish nuqtasini taqdim etish orqali xakerlarga simli tarmoqqa kirishda yordam berishda bebahodir.
Shifrlashni buzish
Hujumchilar uzoq vaqtdan beri WEP shifrlash standarti asosida tarmoqlarni buzish uchun maxsus vositalardan foydalanish imkoniga ega (4-xavfga qarang). Ushbu vositalar Internetda keng yoritilgan va ulardan foydalanish maxsus ko'nikmalarni talab qilmaydi. Ular shifrlash kalitini tiklash uchun to'plangan ma'lumotlar etarli bo'lgunga qadar simsiz tarmoqdagi trafik statistikasini passiv to'plash orqali WEP algoritmidagi zaifliklardan foydalanadilar. Maxsus transport inyeksiya usullaridan foydalangan holda so'nggi avlod WEP yorilish asboblari bilan "shu vaqtgacha" davr 15 daqiqadan 15 soniyagacha o'zgarib turadi. Xuddi shunday, TKIP va hatto WPA2 ni buzishga imkon beruvchi turli jiddiylik va murakkablikdagi zaifliklar mavjud. Hozirgacha yagona "o'tkazib bo'lmaydigan" usul - bu kamida server sertifikatlari bilan WPA2-Enterprise (802.1x) dan foydalanish.

Yüklə 1,35 Mb.

Dostları ilə paylaş:
1   ...   11   12   13   14   15   16   17   18   ...   23




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin