Мавжуд аутентификация усулларини бузишда кўплаб ҳужум
усулларидан фойдаланилади.
Ушбу ҳужум
усулларини аутентификация
усулларига мос равишда қуйидагича тавсифлаш мумкин:
1.
Сиз билган бирор нарса.
Аутентификациялашнинг мазкур усулини
бузиш учун қуйидаги ҳужум усулларидан фойдаланилади:
a.
Пароллар луғатидан фойдаланишга асосланган ҳужум.
Бунга кўра статистика бўйича энг кўп қўлланилувчи пароллар
ёрдамида аутентификациядан ўтишга ҳаракат қилинади.
b.
Паролларни барча вариантларини кўриб чиқиш.
Ушбу
усулда паролнинг бўлиши мумкин бўлган барча вариантлари
генерация қилинади ва улар текшириб кўрилади.
c.
“Элка орқали қараш” ҳужуми.
Ушбу ҳужум фойдаланувчи
паролни киритиш жараёнида ёнида туриб қараб туриш орқали
билиб олишни мақсад қилади.
d.
Зарарли дастурлар асосида ҳужум.
Шундай махсус дастурий
воситалар мавжудки улар
фойдаланувчи компьютерида
ўрнатилиб,
клавиатура
орқали
киритилган
барча
маълумотларни серверига узатади.
Ушбу зарарли дастурий
воситалар “
keylogger
”
деб аталади.
2.
Сизда мавжуд бирор нарса.
Аутентификациянинг мазкур усулини
бузиш учун қуйидаги ҳужум усулларидан фойдаланилади:
a.
Физик ўғирлаш.
Ҳужумнинг
мазкур тури токенни ёки смарт
картани ўғирлашни мақсад қилади. Мазкур ҳужум бу тоифдаги
аутентификация учун энг хавфли ҳужум ҳисобланади.
Do'stlaringiz bilan baham: