Insoniyatning XXI asrga kirib kelisһi jamiyat xayotining һamma soһalarida axborot texnologiyalarini jadal rivojlanisһi bilan cһambarcһas bog‘liqdir



Download 2,16 Mb.
bet8/14
Sana31.12.2021
Hajmi2,16 Mb.
#255664
1   ...   4   5   6   7   8   9   10   11   ...   14
Bog'liq
Bitiruv ishi Word varianti tayyor

Tinglash hujumi. Bu hujum turi RFID yoki bluetooth orqali simsiz sensor tarmoqlariga qo‘shni bo‘lgan simsiz tarmoq trafiklarini eshitadi.

DoS. Yovuz niyatli shaxs biror bir ma’lumotni o‘g‘irlash yoki uni yo‘q qilmasdan turib, tarmoq sig‘imidan yuqori bo‘lgan trafik bilan ortiqcha yuklaydi. Natijada, tarmoq qonuniy foydalanuvchilarga foydali xizmatlarni taqdim etmasligiga erishadi.

RFID spoofing. Yomon niyatli shaxs RFID signallariga egalik qilib, unga o‘zgartirish orqali RFID yorlig‘ini o‘qiydi, shundan keyin yomon niyatli shaxs soxta ma’lumotlarni asl RFID yorlig‘i bilan yuboradi va tizimga to‘liq kirish huquqiga ega bo‘ladi.

Routing hujumi. Yomon niyatli shaxs marshrutlash to‘g‘risidagi ma’lumotni o‘zgartiradi va routing halqasini xosil qilib, butun tarmoq bo‘ylab uzatadi. Yolg‘on marshrut e’lon qiladi va tarmoq bo‘ylab yolg‘on xabar yuboradi. Bu orqali tarmoq trafigini pasaytirishga erishadi.

Sybil hujumi. Mazkur hujum bitta zararli tugun xosil qilib, ko‘plab tugunlarning identifikasiyasiga da’vo qilish va unga egalik qilish orqali simsiz sensor tarmoq ish faoliyatiga jiddiy ta’sir qilishi mumkin.

Tarmoq sathiga qo‘yiladigan talablar. Garchi tarmoq sathida axborot almashinishda xavfsizlik darajasiga katta e’tibor berilsada, uzatiladigan axborotga nisbatan juda ko‘plab hujumlardan himoyalanish talab etiladi. Bu kabi hujumlardan himoyalanish uchun axborotni butunligiga, maxfiyligiga va foydalanuvchanligiga zarar yetmaydigan xavfsizlik protokollaridan foydalanish talab etiladi.

Ilovalar sathi. Ilova sathidagi dasturiy vositalar turli xil xavfsizlik talablariga ega. Hozirgi kunda buyumlar Interneti dasturini qurish uchun turli xildagi standartlardan foydalaniladi. Buyumlar Interneti tizimida ma’lumotlar almashadigan sath - ilovalar sathi hisoblanadi. Ilova sathda juda ko‘plab foydalanuvchilar mavjud va ular turli xildagi axborotdan foydalanish huquqlari ham turlicha. Ilova sathida eng muhim omil sifatida autentifikasiya va ma’lumotlardan foydalanish huquqi muhim hisoblanadi. Ma’lumot almashish davomida ularni maxfiyligi va foydalanishni boshqarishiga ta’sir o‘tkazuvchi hujumlar mavjud .

Fishing hujumi. Yovuz niyatli shaxs qonuniy foydalanuvchilarning ma’lumotlariga egalik qilish maksadida, foydalanish uchun zararlanganelektron pochta xabarlaridan yoki veb-havolalardan foydalanib, o‘z maqsadini amalga oshiradi.

Zararli X Scripts hujumi. Yovuz niyatli shaxs Internet orqali buyumlar Interneti foydalanuvchisiga faol X scriptini yuboradi va buyumlar Interneti foydalanuvchisini faol X scriptni ishga tushirish orqali butun tizimning ish rejimini buzishiga olib kelishi mumkin.

Zararli dasturlar. Yovuz niyatli shaxs zararli dasturlardan foydalangan holda ilovalarga hujum qilishi va ma’lumotlarni o‘g‘irlashi, yoki xizmatlar funksiyasi barkarorligini buzilishiga olib kelishi, Troyan otlari, chuvalchang va boshqa xavfli zararli dasturlar orqali tizimni ishlash faoliyatiga ta’sir o‘tkazishi mumkin.

Ilovalar sathiga qo‘yiladigan talablar. Ilova sathi barqaror xavfsizligini ta’minlash uchun kuchli autentifikasiya va foydalanishni boshqarish tizimlaridan foydalanish kerak. Bundan tashqari, foydalanuvchilar kriptobardoshli yuqori bo‘lgan paroldan foydalanishi va shu bilan birga zararli dasturlardan himoyalanishda kuchliroq himoya mexanizmlaridan foydalanishi talab qilinadi.[3]

Hozirgi kunda aqlli uylarda ko‘plab hujumlar bo‘ladi. Quyida biz bir nechta hujumlarga misollar ko‘rmiz:

Birinchi eng ko‘p bo‘ladigan hujumlardan biri wi-fi routerga bo‘ladigan hujumni ko‘rib chiqamiz. Chunki Aqlli uylarda barcha qurilmalar internet orqali ishlaydi va shuning uchun barcha qurilmalar wi-fi routerga ulangan bo‘ladi. Wi-fi routerni buzish orqali qolgan barcha qurilmalarimizga kirish imkoniyatiga ega bo‘ladi. Chunk Wi-fi routerga barcha qurilmalarning mac-addresi va ip addresi saqlanadi. Bunda bizning qiladigan xatoimiz qurilmamizni ishlab chiqaruvchi firma bergan login parolini o‘zgartirmaganimiz bo‘ladi. Quyidagi wi-fi routerni ham login parole o‘zgartirilmagani uchun buzg’unchi qiyinchiliksiz qurilmaga kirib olgnini ko‘rishimiz mumkin. Birinchi navbatda wi-figa ulanamiz. Shundan so‘ng asosan ip 192.168.0.1 yoki 192.168.1.0 bo‘ladi. Buni ishlab chiqaruvchi firmaning shaxsiy web saytidan ham bilib olishimiz mumkin. Va o‘sha web saytda login va parol ham berilgan bo‘ladi.



2.2-rasm. WiFiga ulanish

Bu rasmda wifiga ulanganimiz aks etgan. Endi esa 192.168.0.1 ip adresini terib tizimga kiramiz.



2.3-rasm. Tplink wi-fini interfeysi

2.4-rasm. Tplink wi-fi ini shaxsiy kabineti

Bu esa biz kirmoqchi bo‘lgan wi-fini shaxsiy kabineti hisoblanadi. Bu yerda sozlamalar bo‘limi mavjud va bu yerdan ko‘plab malumotlar olsa bo‘ladi.

2.5-rasm. MAC addreslar

Mana bu yerda ulangan qurilmalarning mac addreslarini bilib olsa bo‘ladi.



2.6-rasm. IP address

Bu yerdan esa ip addreslarini bilib olsak bo‘ladi. Ip adresslarini bilib olganimizdan so‘ng esa bizda mac address va ip addres mavjud bo‘ladi. Bu malumotlar asosida esa biz istalgan qurilmamizga kirishimiz mumkin.

Buyumlar Interneti qurilmalari uchun katta yutuq - bu Internetdan buyruqlarni qabul qilish qobiliyatidir. Bu foydalanuvchilarga dunyodagi istalgan joydan aqlli uy qurilmalarini boshqarish imkoniyatini beradi. Lekin qurilmalarning bu xususiyatlari mukammal emas. Chunki bu qurilmalarga sizdan boshqa kishilar ham kirishi mumkin. Yani Masofadan aqlli uyni boshqarish sizga qanday qulaylik olib kelsa xakerlar uchun ham xuddi shunday yo‘l ochadi. Hack - bu dahshatli IoT muammolaridan biri, chunki butun dunyo bo‘ylab odamlar sizning uyingizga ruxsatingizsiz kirish huquqiga ega bo‘lishlari mumkin. Quyida biz yana bir shunga o‘xshagan hujum turini ko‘rishimiz mumkin.



2.7-rasm. Global mashrut hujumi

Global mashrut hujumiga keladigan bo‘lsak bu hujum turi vaqtida juda ko‘plab xavfsizligi yaxshi taminlangan korxona va tashkilotlar uchun katta tashvish tug’dirgan. Bu hujum turi asosan malumotlarni o‘g’irlash, tizim noto‘g’ri ishlashi, tizim sozlamalarini yo‘q qilib yuborish, xullas bir so‘z bilan aytganda tizimni barcha ruxsatlari buzg’unchi qo‘liga o‘tib ketadi. Bundan kelib chiqadiki bu hujum yordamida bemalol hozirda ham aqlli uylarni xavfsizlik tizimini buzishimiz mumkin. Rasmda ko‘rishingiz mumkin bir tarafda TATUni ichki tarmog’i yana bir tarafda esa internet joylashtirilgan. Hozir esa biz 8.8.8.5 ip addresli kompyuterdan TATUni ichki tarmog’iga hujum uyushtirishni ko‘rib chiqamiz. Demak birinchi navbatda TATU ichki tarmog’idan internetga chiqish bor yo‘qligini tekshirib ko‘ramiz.

2.8-rasm. Ping so‘rovi

Ko‘rishimiz mumkin internetga so‘rov ketmoqda yani internet bilan aloqa bor. Demak TATUni ichki tarmog’idan internetga chiqishimiz mumkin. Endi esa TATU ichki tarmog’idan o‘z serveriga yani malumotlar bazasi serveriga so‘rov jo‘natib aloqa bor yo‘qligini tekshirib olamiz.

2.9-rasm. So‘rov javobi

192.168.4.3 bu TATUni malumotlar bazasi hisoblanadi. Bu malumotlardan faqat TATU xodimlari foydalanishlari mumkin. Shu sababli ichki tarmog’imizdagi istalgan kompyuterdan bu serverga so‘rov jo‘natib ko‘ramiz. Ko‘rib tirganingizdek aloqa bor.Endi tashqi internetdan TATU ichki tarmog’i bilan aloqa bor yo‘qligini tekshiramiz.

2.10-rasm. Ichki tarmoq himoyalanganligi

Ko‘rib turganingizdek tashqaridan hakker ichki tarmoqqa kira olmayapti. Endi TATU ichki serverini global mashrut hujumi yordamida buzishga harakat qilib ko‘ramiz. Buning uchun bizga birinchi navbatda kerak bo‘ladigan narsa bu TATUning tashqi ip addresi va shundan so‘ng uning ichki ip diapazonini aniqlaymiz. Tashqi ip addressni bilish uchun komanda strokaga nslookup buyrug’ini yozamiz. Va quyidagi malumotlarni olishimiz mumkin.

2.11-rasm. Tashqi ip address

Bu yerdan TATUni tashqi ip addresi 1.1.1.1 ekanligini bildik. Endi esa TATUni tashqi ip addresiga borguncha qaysi yo‘llardan borishini bilib olamiz.Buning uchun tracert buyrug’idan foydalanamiz.

2.12-rasm. 8.8.8.1 ip address

B
undan TUITgacha borguncha 8.8.8.1 ip addresli routerdan o‘tishini bildik. Endiki navbat esa ochiq portlarni aniqlab olishda. Buning uchun nmap buyrug’idan foydalanmiz.

2.13-rasm. Ochiq portlar

Quyidagi rasmdan biz TATU serveridagi ochiq portlarni bilib oldik. Biz kirishimiz uchun qo‘l keladigan ssh porti ham ochiq ekan. Endi ISP router orqali TATU serveriga hujumni boshlaymiz. Birinchi ISP ga ssh yoki telnet yordamida kirib olamiz. Ssh yordamida kirish uchun biz terminalga ssh –l [username] ip address teriladi. Bizni holat uchun ssh –l admin 8.8.8.1 yozilib ISP ga kiriladi. Shundan so‘ng hakker o‘ylaydi. Biladi istalgan tashkilot ipaddreslarni A, B, yoki C diapazonini ishlatadi. Agar TATU “C” ip diapazonini ishlatsa ip route 192.168.0.0 255.255.0.0 1.1.1.1 deb yozib qo‘yadi. Bu nima degani agar TATU “C” diapazondagi ip addreslardan birini ishlatsa yuborgan paketimni 1.1.1.1 li routerga yubor, yani tashqi portga yubor degan kodni yozib qo‘yamiz. Xuddi shunday B va A diapazonlar uchun ham route yozib qo‘yamiz. B uchun ip route 172.16.0.0 255.255.0.0 1.1.1.1, A diapazon uchun 10.0.0.0 255.0.0.0 1.1.1.1 deb yozib qo‘yamiz

2.14-rasm. ichki tarmog’iga qayta kirish

Endi TATU ichki tarmog’iga qayta kirishga urinib ko‘ramiz.

2.15-rasm. web brouzer yordamida ham ko‘rish

Buni web brouzer yordamida ham ko‘rishimiz mumkin.

2.17-rasm. Ichki tarmog’

Va TATU ichki tarmog’ini buzganimizni ko‘rishingiz mumkin.


Download 2,16 Mb.

Do'stlaringiz bilan baham:
1   ...   4   5   6   7   8   9   10   11   ...   14




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish