12-ma’ruza Tarmoq xavfsizligi zaiflikalari va ularga bo’lgan tahdidlar



Download 23,17 Kb.
bet5/6
Sana07.01.2022
Hajmi23,17 Kb.
#327928
1   2   3   4   5   6
Bog'liq
12-m

Kirish hujumlari: Parolga qaratilgan hujumlar. Parolga qaratilgan hujumlar nishondagi kompyuter tizimi uchun nazoratni qo’lga kiritish yoki ruxsatsiz foydalanish maqsadida amalga oshiriladi. Parolga qaratilgan hujumlar maxfiy

kattaliklarni o’g’irlashni maqsad qiladi. Buning uchun turli usul va vositalardan foydalaniladi. Keng tarqalgan usulga quyidagilarni misol keltirish mumkin:

- lug’atga asoslangan hujum;

- qo’pol kuch hujumi yoki barcha variantlarni to’liq tanlash hujumi;

- gibrid hujum (lug’atga asoslangan va qo’pol kuch hujumlariga asoslangan);

- Rainbow jadvali hujumlari (oldindan hisoblangan keng tarqalgan parollarning xesh qiymatlari saqlanuvchi jadvallar).


Kirish hujumlari: tarmoqni snifferlash. Snifferlash jarayoni TCP/IP tarmog’ida paketlarni tutib olish, dekodlash, tekshirish va tarjima qilishni o’z ichiga oladi. Ushbu jarayonning asosiy maqsadi esa axborotni, foydalanuvchi IDsini, parolini, tarmoq ma’lumotlarini, kredit karta raqamlarini va boshqalarni o’g’irlashdan iborat. Snifferlash odatda passiv turdagi hujum turiga kiradi. Biroq, ushbu hujum amalga oshirilayotganini bilish murakkabligi va TCP/IP paketda tarmoqda aloqani tashkil qiluvchi ma’lumotlar borligi sabab, ushbu hujum katta ahamiyatga ega hisoblanadi. Tarmoqni snifferlashni uchta asosiy yo’li mavjud:

Ichki snifferlash. Tashkilotdagi xodim tashkilot ichidan turib tarmoqni bevosita tutib olishi mumkin.

Tashqi snifferlash. Haker tarmoqni tashqarisidan turib tarmoqlararo ekran darajasida paketlarni tutib olishi va o’g’irlashi mumkin.

Simsiz snifferlash. Hujumchi snifferlanuvchi tarmoqning qayerida joylashuvidan qat’iy nazar simsiz tarmoqlarni keng foydalanilishi natijasida ma’lumotni qo’lga kiritish imkoniyati mavjud bo’ladi.

Kirish hujumlari: O’rtaga turgan odam hujumi. O’rtaga turgan odam (Man in the middle attack, MITM) hujumida hujumchi o’rnatilgan aloqaga suqilib kiradi va aloqani bo’ladi. Bunda nafaqat tomonlar o’rtasida almashinadigan ma’lumotlarga, balki, soxta xabarlarni ham yuborish imkoniyatiga ega bo’ladi. MITM hujumi yordamida hujumchi real vaqt rejimidagi aloqani, so’zlashuvlarni yoki ma’lumotlar almashinuv jarayonini boshqarishi mumkin. MITM hujumi sessiyani o’g’irlash hujumlarining bir ko’rinishi bo’lib, quyidagi hollarda MITM hujumiga moyillik paydo bo’ladi:

- login vazifasi mavjud shartlarda;

- shifrlanmagan holatlarda;

- moliyaviy saytlarda.


MITM hujumi asosan Telnet protokoli va simsiz texnologiyalar uchun o’rinli bo’lib, ushbu hujumni TCP paketlarining raqamlanganligi va ularning tezkorligi sabab amalga oshirish murakkab hisoblanadi.

Bundan tashqari amalda quyidagi kirish hujumlaridan keng foydalaniladi:

- takrorlash hujumlari;

- imtiyozni oshirish hujumi;

- zararlangan DNS hujumi;

- ARP (Address Resolution Protocol) so’rovini zararlash hujumi;

- MAC (Media Access Control) manzilni qalbakilashtirish hujumi va boshqalar.
Xizmatdan vos kechishga undan hujumi: DOS hujumi. DOS qonuniy foydalanuvchini tizim yoki tarmoqdan foydalanishini cheklash hujumi bo’lib, uning asosiy nishoni tarmoq yuklanishi va ulanishi bo’ladi. Tarmoqni yuklanishiga qaratilgan hujumda mavjud tarmoq resurslaridan foydalangan holda tarmoq yuklanishini ko’paytirish va qonuniy foydalanuvchini ushbu resurslardan foydalanishi cheklashga harakat qiladi. Ulanishga qaratilgan hujumda esa tarmoqqa ko’p sonli ulanish so’rovlari yuboriladi va barcha operasion tizim resurslari ushbu so’rovlarga javob berishga sarflanishi natijasida, hisoblash qurilmasi qonuniy foydalanuvchi so’roviga javob bera olmaydi.

Faraz qilaylik tashkilot telefon orqali qabul qilingan buyurtma asosida pisa etkazib beradi. Bu holda butun bir faoliyat telefon orqali beriladigan buyurtmalarga bog’liq. Faraz qilaylik, biror shaxs ushbu tashkilotning kunlik biznesini buzmoqchi. Agar ushbu shaxs telefon tarmog’ini band qilishning imkonidan chiqsa, u holda kompaniya bu vaqtda mijozlardan buyurtma qabul qila olmaydi.

DOS hujumi ham kompaniyani pisani yetkazib berishi hodisasiga o’xshaydi. Bunda hujumchining asosiy maqsadi nishondan axborotni o’g’irlash emas, balki, mavjud xizmatdan foydalanishni yo’qotishga harakat qiladi. Ushbu jarayonda, hujumchi ko’plab kompyuterlarni (zombilar deb ataladi) boshqaruviga oladi va

virtual holda ularni boshqaradi. Hujum o’zida zombi kompyuterlar imkoniyatini birlashtirib, nishondagi kompyuterga bir vaqtda so’rovlar yuboradi va oqibat uni osilib qo’yishiga olib keladi.




Download 23,17 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish