Kiberxavfsizlik asoslari fanidan



Download 102,1 Kb.
Sana12.11.2022
Hajmi102,1 Kb.
#864601
Bog'liq
5-amaliy ish KEBIR



O‘ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA
KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI
MUHAMMAD AL-XORAZMIY NOMIDAGI
TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI QARSHI FILIALI



Kiberxavfsizlik asoslari fanidan
Amaliy ish-5
Mavzu: Razvedka hujumini amalga oshirishni o‘rganish.
Bajardi: Do’stmurodov A


Tekshirdi: Raxmatullayev D.A.
Tarmoq hujumlarini aniqlash va axborot tizimlariga kompyuter hujumlarining belgilarini aniqlash tizimlari uzoq vaqtdan beri axborot tizimlarini himoya qilishning zarur bosqichlaridan biri sifatida ishlatilgan.
Ushbu sohada axborotni muhofaza qilish tizimlarini ishlab chiquvchilar va maslahatchilar tomonidan "atrof-muhit", "statsionar" va "dinamik" himoya qilish kabi tushunchalar (jismoniy va sanoat xavfsizligini ta'minlash yo'nalishidan ko'chirilgan) o'z shartlari, masalan, "proaktiv"
himoya vositalari paydo bo'ldi.
Kompyuter tarmoqlari va tizimlariga hujumlarni aniqlash bo'yicha tadqiqotlar aslida chorak asrdan ko'proq vaqt davomida butun dunyoda olib borilmoqda.
Hujumlarning belgilari o'rganilmoqda, ham xavfsizlik tizimlari, ham mahalliy — mantiqiy va hatto jismoniy darajalarda ruxsatsiz kirishga urinishlarni aniqlash usullari va vositalari ishlab chiqilmoqda va boshqarilmoqda.
Quyida biz axborot tizimiga hujumlarning belgilari va ularni aniqlash usullarini ko'rib chiqamiz.
Hujumlarni aniqlash jarayonining bosqichlari quyidagilardan iborat.
Hujumlarni aniqlash jarayonini amalga oshirishning birinchi bosqichi hujum tizimi va uning parametrlari haqida ma'lumot yig'ishdir.
U tarmoq topologiyasini, tajovuzkor tugunning operatsion tizimining turini va versiyasini, shuningdek, mavjud tarmoq va boshqa xizmatlarning mavjudligini aniqlash kabi harakatlarni o'z ichiga oladi

Uchinchi bosqich - tarmoq topologiyasini aniqlash. Hujumchilar tomonidan ishlatiladigan tarmoq topologiyasini (tarmoq topologiyasini aniqlash) aniqlashning ikkita usuli mavjud: TTL (TTL modulation) va "Route Record" ("Record route").


Windows uchun UNIX va tracert uchun traceroute dasturlari tarmoq topologiyasini aniqlashning birinchi usulidan foydalanadi. Ular, buni amalga oshirish uchun ippaketning sarlavhasida "Time to Live" ("hayot vaqti") maydoni, bu tarmoq paketidan o'tgan routerlarning soniga bog'liq.
Bundan tashqari, "Ping" yordam dasturidan foydalanish ICMP paketining marshrutini yozish uchun ishlatilishi mumkin.
Tarmoq topologiyasini aniqlashning eng keng tarqalgan usuli ko'plab tarmoq qurilmalarida o'rnatilgan SNMP tarmoq protokolini aniqlashdan iborat bo'lib, ularning himoyasi noto'g'ri tuzilgan.
RIP protokoli yordamida tarmoqdagi marshrutlash jadvali va boshqalar haqida ma'lumot olishingiz mumkin.
Ushbu usullarning aksariyati tarmoq kartalarini yaratish uchun zamonaviy boshqaruv tizimlari (masalan, HP OpenView, Cabletron SPECTRUM, MS Visio va boshqalar) tomonidan ishlatiladi [2, 4].
To'rtinchi bosqich - tugunlarni aniqlash. Tugunni aniqlash (Xost detection), odatda, ICMP protokolining ECHOREQUEST buyrug'i "Ping" dasturidan foydalanib yuborish orqali amalga oshiriladi. Tegishli ECHO_REPLY xabarida tugun mavjud.
Fping yoki nmap kabi ko'plab tugunlarni parallel identifikatsiya qilish jarayonini avtomatlashtiradigan va tezlashtiradigan erkin tarqatiladigan dasturlar mavjud.
Bu usulning kamchiliklari tugun so'rovlar ECHOREQUEST standart vositalari sobit emas, deb hisoblanadi.
Buning uchun trafikni tahlil qilish, xavfsizlik devorlari yoki hujumlarni aniqlash tizimlarini qo'llash kerak.
Bu tugunlarni aniqlashning eng oson usuli.
Quyidagi bu usulning kamchiliklarini ko'rish mukin
Beshinchi bosqich - xizmatlarni aniqlash yoki portlarni skanerlash. Xizmatlarni aniqlash (xizmatni aniqlash),
odatda, ochiq portlarni aniqlash (portni skanerlash) orqali amalga oshiriladi. Bunday portlar ko'pincha TCP yoki UDP protokollariga asoslangan tizim xizmati bilan bog'liq.
Misol uchun, ochiq 80 - port veb-server, 25-port pochta SMTP serveri, 12346 – troyan otining NetBus serveri va boshqalarni nazarda tutadi.
Xizmatlarni aniqlash va portlarni skanerlash uchun turli dasturlar, shu jumladan erkin tarqatilishi mumkin.
Masalan, nmap yoki netcat.
Oltinchi bosqich - operatsion tizimni aniqlash. OS masofaviy ta'rifining asosiy mexanizmi
(OS detection) - turli xil operatsion tizimlarda turli TCP / IP-Stack dasturlarini hisobga olgan holda so'rovlarga javoblarni tahlil qilish.
Har bir OS o'zo'zidan TCP / IP protokollari to'plamini amalga oshiradi, bu ularga maxsus so'rovlar va javoblar yordamida masofaviy tugunga [2,3,4] qaysi OS o'rnatilganligini aniqlash imkonini beradi

Yettinchi bosqich - tugun zaifliklarini aniqlash.


Oxirgi qadam zaifliklarni topishdir (qidirish vulnerabilities). Ushbu qadamda, tajovuzkor turli avtomatlashtirilgan vositalar yordamida yoki hujumni amalga oshirish uchun ishlatilishi mumkin bo'lgan zaifliklarni qo'lda aniqlaydi.
Bunday avtomatlashtirilgan vositalarning misoli Shadow Security Scanner, nmap, Retina dasturlari va boshqalar tomonidan ishlatilishi mumkin.
Sakkizinchi bosqich – hujumni amalga oshirish. Shu vaqtdan boshlab hujum tuguniga kirishga urinish boshlanadi.
Bunday holda, kirish to'g'ridan-to'g'ri, ya'ni tugunga kirish va vositachilik qilish, masalan, "xizmatni rad etish" kabi hujumni amalga oshirishda bo'lishi mumkin.
To'g'ridan-to'g'ri kirish holatlarida hujumlarni amalga oshirish ham ikki bosqichga bo'linishi mumkin: tizimga kirish va nazorat qilish.
Penetratsiya - perimetrni himoya qilish vositalarini yengib o'tishni nazarda tutadi (masalan, xavfsizlik devori).
Ushbu jarayon maxfiy kontentni elektron pochta orqali (makrovirus) yuborish orqali tizim xizmatining zaifligidan foydalanish asosida amalga oshiriladi.
Bu buzg'unchi kiradigan xavfsizlik devorida "teshiklar" yoki "tunnellar" ni tashkil qilishi mumkin.
Xuddi shu bosqichda administrator parolini yoki boshqa vakolatli foydalanuvchini maxsus yordamchi dastur (masalan, Crack) yordamida tanlash mumkin
To'qqizinchi bosqich - hujumni tugatish.
Hujumni yakunlash bosqichi tajovuzkor tomonidan ruxsatsiz harakatlarni yashirishdir. Hujumlarni aniqlash.
Hujumlarni aniqlash quyi tizimi har qanday NSDNI aniqlash tizimida muhim komponent hisoblanadi.
Butun axborot tizimining samaradorligi bevosita ushbu jarayonlarga bog'liq va umuman, hujumlarni aniqlash uchun uchta keng tarqalgan usullardan foydalaniladi.
Hujum yoki boshqa shubhali faoliyatni tavsiflovchi imzo naqshlaridan (patternbased signatures) foydalanishga asoslangan imzo usuli. Imzo ma'lumotlari ba'zi kalit so'zlar yoki iboralarni o'z ichiga oladi, ularning aniqlanishi hujumni ko'rsatadi.
Misol uchun, ftp sessiyasidagi "cwd root" parchasi FTP serverida autentifikatsiya mexanizmini chetlab o'tish va FTP serverining ildiz katalogiga o'tishga harakat qilish faktini aniq belgilaydi. Yana bir misol, "CA FE BA BE" ning o'n olti yoshli qismiga asoslangan tarmoq trafigida Java ilovalarini aniqlashdir.
Ushbu imzolar, agar ular standart port qiymatlaridan foydalansalar, yashirin turdagi PDA-troyan otlarini aniqlashga imkon beradi
Voqealar chastotasini nazorat qilish yoki maksimal qiymatdan oshib ketishga asoslangan imzo usuli.
Ushbu imzolar ma'lum bir vaqt oralig'ida sodir bo'lgan voqealarni tasvirlaydi, ularning soni oldindan belgilangan ko'rsatkichlardan oshadi.
Bunday imzoga misol portni skanerlash yoki SYN Flood hujumini aniqlashdir. Birinchi holda, chegara qiymati bir vaqtning o'zida skaner qilingan portlarning soni.
Ikkinchi holda - bir vaqtning o'zida tugun bilan virtual aloqani o'rnatishga urinishlar soni. Anomaliyalarni aniqlash.
Ushbu imzo usuli axborot tizimining standart ishining oldindan belgilangan xususiyatlaridan farq qiluvchi voqealarni aniqlashga imkon beradi.
Xulosa o'rnida shuni aytish mumkinki, o'rganilgan tadqiqotlar asosida IKSM axborot resurslariga tahdidlarni amalga oshirishning zamonaviy usullarini tahlil qilish bo'yicha turli xil hujum sinflarini amalga oshirishning o'ziga xos belgilari aniqlandi.
O'rganilgan tadqiqotlarni tahlil qilish asosida axborot resurslariga mavjud tahdidlarni aniqlashning asosiy usullari va vositalari aniqlandi.
Hujumlarni aniqlash bosqichida imzo va xatti-harakatlar usullari orqali amalga oshirilishi mumkin.
Har qanday bosqinchilik, bir tomondan, imzo shaklida ifodalanishi mumkin bo'lgan muayyan belgilar bilan tavsiflanadi, ikkinchidan, axborot tizimining muntazam xatti-harakatlaridan qanday qilib bir chetga chiqishni tasvirlash mumkin


Download 102,1 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish