Spoofing hücumu

Şəbəkə təhlükəsizliyinə görə spoofing hücumu (aldatma hücumu) hər hansı bir şəxs və ya proqram təminatının məlumatı saxtalaşdıraraq şəbəkədə qanunsuz üstünlüklər əldə etməsidir.

Spoofing və TCP/IP

[redaktə | mənbəni redaktə et]

TCP/IP -də olan bir çox protokolların  mesajın mənbəyi və hədəf yönünü təsdiqlənməsi üçün mexanizması yoxdur. Buna görə də bu protokollar əgər tətbiqetmələr tərəfindən mesaj göndərən və qəbul edəni təsdiqləmə xüsusiyyəti yoxdursa, spoofing hücumuna həssas dır.  IP spoofing və ARP spoofing şəbəkədə istifadəçilərə qarşı aradakı şəxs hücumlarında (man-in-the-middle attack) istifadə olunur. TCP/İP protokollarına görə üstünlük əldə edən spoofing hücumlarının qarşısını geniş paket yoxlaması olan firewall (qoruma sistemləri) vasitəsilə alına bilər.

Referrer spoofing (yönləndirmə spoofing)

[redaktə | mənbəni redaktə et]

Bəzi web saytlar, saytdakı məlumatlarına yalnız icazəli (qoşulma-) səyfələrindən qoşulmaya icazə verir. Bu HTTP sorğunun yönləndirmə başlığının (referrer header) yoxlanması ilə baş verir. Bu yönləndirmə başlıqları dəyişdirilərək istifadəçilərə web saytların məlumatlarına yoxlamasız giriş haqqı verir.

Fayl-paylaşım şəbəkələrinin zərər görməsi

[redaktə | mənbəni redaktə et]

"Spoofing" müəllif hüquqi sahiblərinin əvəzinə onların gördükləri işlərin saxtalaşdırılmış formasının fayl-paylaşım şəbəkələrində yerləşdirilməsinə icazə verir.

Zəng edən şəxsin İD-sinə spoofing hücumu

[redaktə | mənbəni redaktə et]

İctimai telefon şəbəkələrində hər zəng olunduqda zəng edən şəxsin İD məlumatları (zəng edənin adı və nömrəsi) göndərilir. Baxmayaraq ki, bəzi texnologiyalar (xüsusilə VoİP) zəng edənin İD və məlumatlarını dəyişdirərək yanlış məlumatlar göndərir. Şəbəkələr arası çıxış nöqtələrində (Gateways) bu spoofing hücumlarına icazə verilir və sonra ictimai şəbəkəyə yanlış məlumatlar göndərilir. Saxtalaşdırılmış zənglər başqa ölkələr tərəfindən yaradılsada, zəng qəbul edən ölkə qanunları  zəng edənə müraciət edə bilmir. [1]

E-mail ünvanı spoofing hücumu

[redaktə | mənbəni redaktə et]

E-maildə mesaj göndərən məlumatları asanlıqla saxtalaşdırıla bilir. Bu üsul spam məlumatlar göndərənlər tərəfindən məlumatın göndərilmə mənbəyinin gizlədilməsi üçün istifadə edilir.

E-mail ünvan spoofing hücumu snail mail hücumu ilə eyni cür işləyir. Göndərilən məktub protokol ilə uyğunlaşdıqda, the SMTP protokolu mesajı göndərir. Və hücum mail serverə telnetlə qoşularaq sona çatır.[2]

GPS Spoofing hücumu

[redaktə | mənbəni redaktə et]

GPS spoofing hücumu GPS qəbuledici cihazlara saxtalaşdırılmış siqnallar göndərərək, onların düzgün siqnallarının əldə olunmasında istifadə edilir. Hücumçu saxtalaşdırılmış məlumatlar vasitəsilə qəbul edici cihazın hal-hazırkı və ya başqa vaxt olduğu mövqeni əldə edə bilir. GPS spoofing hücumun ümumi forması daşıyıcı hücum (carry-off attack) adlanır və siqnallar göndərərək hədəf qəbuledici ilə siqnalların sinxronlaşdırılması ilə başlayır. Daha sonra isə saxta siqnalların gücü artır və doğru siqnalları üstələyir. Lockheed RQ-170 drone-un dekabr 2011-ci ildə İranda ələ keçirilməsi GPS spoofing vasitəsilə olduğu təxmin olunur. GPS spoofing hücumu GPS cəmiyyəti tərəfindən təxmin edilmiş və müzakirə olunmuşdursa da, o vaxta kimi dəqiq sübutu tapılmamışdır. Bu məsələnin sübutu olan hücum İyun 2013-də "White Rose" adlı lüks yaxtanın saxtalaşdırılmış GPS siqnalları ilə Monakodan Rhodes adasına Cockrell universiteti fəza mühəndisliyi tələbələri tərəfindən yönləndirilməsi idi. Tələbələr həmin yaxtada idilər və saxtalaşdırılmış siqnalın peykdən gələn doğru siqnalı üstələməsini təmin edirdilər .[3][4]

  • Protocol spoofing, the benign simulating of a protocol in order to use another, more appropriate one.
  • IP address spoofing
  • DNS spoofing
  • MAC spoofing
  • Stream cipher attack
  • LAND attack
  • Phishing
  • Web site spoofing
  1. Schneier, Bruce. "Caller ID Spoofing". schneier.com. 3 March 2006. 12 July 2019 tarixində arxivləşdirilib. İstifadə tarixi: 16 January 2011.
  2. Gantz, John; Rochester, Jack B. Pirates of the Digital Millennium. Upper Saddle River, NJ 07458: Prentice Hall. 2005. ISBN 0-13-146315-2.
  3. "Students Hijack Luxury Yacht". Secure Business Intelligence Magazine. 2014-01-09 tarixində orijinalından arxivləşdirilib. İstifadə tarixi: 2016-04-20.
  4. "UT Austin Researchers Successfully Spoof an $80 million Yacht at Sea". The University of Texas at Austin. 18 January 2015 tarixində arxivləşdirilib. İstifadə tarixi: 5 February 2015.