Kirish hujumlari: Parolga qaratilgan hujumlar. Parolga qaratilgan hujumlar nishondagi kompyuter tizimi uchun nazoratni qo’lga kiritish yoki ruxsatsiz foydalanish maqsadida amalga oshiriladi. Parolga qaratilgan hujumlar maxfiy
kattaliklarni o’g’irlashni maqsad qiladi. Buning uchun turli usul va vositalardan foydalaniladi. Keng tarqalgan usulga quyidagilarni misol keltirish mumkin:
- lug’atga asoslangan hujum;
- qo’pol kuch hujumi yoki barcha variantlarni to’liq tanlash hujumi;
- gibrid hujum (lug’atga asoslangan va qo’pol kuch hujumlariga asoslangan);
- Rainbow jadvali hujumlari (oldindan hisoblangan keng tarqalgan parollarning xesh qiymatlari saqlanuvchi jadvallar).
Kirish hujumlari: tarmoqni snifferlash. Snifferlash jarayoni TCP/IP tarmog’ida paketlarni tutib olish, dekodlash, tekshirish va tarjima qilishni o’z ichiga oladi. Ushbu jarayonning asosiy maqsadi esa axborotni, foydalanuvchi IDsini, parolini, tarmoq ma’lumotlarini, kredit karta raqamlarini va boshqalarni o’g’irlashdan iborat. Snifferlash odatda passiv turdagi hujum turiga kiradi. Biroq, ushbu hujum amalga oshirilayotganini bilish murakkabligi va TCP/IP paketda tarmoqda aloqani tashkil qiluvchi ma’lumotlar borligi sabab, ushbu hujum katta ahamiyatga ega hisoblanadi. Tarmoqni snifferlashni uchta asosiy yo’li mavjud:
Ichki snifferlash. Tashkilotdagi xodim tashkilot ichidan turib tarmoqni bevosita tutib olishi mumkin.
Tashqi snifferlash. Haker tarmoqni tashqarisidan turib tarmoqlararo ekran darajasida paketlarni tutib olishi va o’g’irlashi mumkin.
Simsiz snifferlash. Hujumchi snifferlanuvchi tarmoqning qayerida joylashuvidan qat’iy nazar simsiz tarmoqlarni keng foydalanilishi natijasida ma’lumotni qo’lga kiritish imkoniyati mavjud bo’ladi.
Kirish hujumlari: O’rtaga turgan odam hujumi. O’rtaga turgan odam (Man in the middle attack, MITM) hujumida hujumchi o’rnatilgan aloqaga suqilib kiradi va aloqani bo’ladi. Bunda nafaqat tomonlar o’rtasida almashinadigan ma’lumotlarga, balki, soxta xabarlarni ham yuborish imkoniyatiga ega bo’ladi. MITM hujumi yordamida hujumchi real vaqt rejimidagi aloqani, so’zlashuvlarni yoki ma’lumotlar almashinuv jarayonini boshqarishi mumkin. MITM hujumi sessiyani o’g’irlash hujumlarining bir ko’rinishi bo’lib, quyidagi hollarda MITM hujumiga moyillik paydo bo’ladi:
- login vazifasi mavjud shartlarda;
- shifrlanmagan holatlarda;
- moliyaviy saytlarda.
MITM hujumi asosan Telnet protokoli va simsiz texnologiyalar uchun o’rinli bo’lib, ushbu hujumni TCP paketlarining raqamlanganligi va ularning tezkorligi sabab amalga oshirish murakkab hisoblanadi.
Bundan tashqari amalda quyidagi kirish hujumlaridan keng foydalaniladi:
- takrorlash hujumlari;
- imtiyozni oshirish hujumi;
- zararlangan DNS hujumi;
- ARP (Address Resolution Protocol) so’rovini zararlash hujumi;
- MAC (Media Access Control) manzilni qalbakilashtirish hujumi va boshqalar.
Xizmatdan vos kechishga undan hujumi: DOS hujumi. DOS qonuniy foydalanuvchini tizim yoki tarmoqdan foydalanishini cheklash hujumi bo’lib, uning asosiy nishoni tarmoq yuklanishi va ulanishi bo’ladi. Tarmoqni yuklanishiga qaratilgan hujumda mavjud tarmoq resurslaridan foydalangan holda tarmoq yuklanishini ko’paytirish va qonuniy foydalanuvchini ushbu resurslardan foydalanishi cheklashga harakat qiladi. Ulanishga qaratilgan hujumda esa tarmoqqa ko’p sonli ulanish so’rovlari yuboriladi va barcha operasion tizim resurslari ushbu so’rovlarga javob berishga sarflanishi natijasida, hisoblash qurilmasi qonuniy foydalanuvchi so’roviga javob bera olmaydi.
Faraz qilaylik tashkilot telefon orqali qabul qilingan buyurtma asosida pisa etkazib beradi. Bu holda butun bir faoliyat telefon orqali beriladigan buyurtmalarga bog’liq. Faraz qilaylik, biror shaxs ushbu tashkilotning kunlik biznesini buzmoqchi. Agar ushbu shaxs telefon tarmog’ini band qilishning imkonidan chiqsa, u holda kompaniya bu vaqtda mijozlardan buyurtma qabul qila olmaydi.
DOS hujumi ham kompaniyani pisani yetkazib berishi hodisasiga o’xshaydi. Bunda hujumchining asosiy maqsadi nishondan axborotni o’g’irlash emas, balki, mavjud xizmatdan foydalanishni yo’qotishga harakat qiladi. Ushbu jarayonda, hujumchi ko’plab kompyuterlarni (zombilar deb ataladi) boshqaruviga oladi va
virtual holda ularni boshqaradi. Hujum o’zida zombi kompyuterlar imkoniyatini birlashtirib, nishondagi kompyuterga bir vaqtda so’rovlar yuboradi va oqibat uni osilib qo’yishiga olib keladi.
Do'stlaringiz bilan baham: |