152
-
login vazifasi
mavjud shartlarda;
-
shifrlanmagan holatlarda;
-
moliyaviy saytlarda.
MITM hujumi asosan Telnet protokoli va simsiz texnologiyalar uchun o’rinli
bo’lib, ushbu hujumni TCP paketlarining raqamlanganligi va ularning tezkorligi
sabab amalga oshirish murakkab hisoblanadi.
Bundan tashqari amalda quyidagi kirish hujumlaridan keng foydalaniladi:
-
takrorlash hujumlari;
-
imtiyozni oshirish hujumi;
-
zararlangan DNS hujumi;
-
ARP (Address Resolution Protocol) so’rovini
zararlash hujumi;
-
MAC (Media Access Control) manzilni qalbakilashtirish hujumi va boshqalar.
Xizmatdan vos kechishga undan hujumi: DOS hujumi.
DOS qonuniy
foydalanuvchini tizim yoki tarmoqdan foydalanishini cheklash hujumi bo’lib, uning
asosiy nishoni tarmoq yuklanishi va ulanishi bo’ladi. Tarmoqni yuklanishiga
qaratilgan hujumda mavjud tarmoq resurslaridan foydalangan holda tarmoq
yuklanishini ko’paytirish va qonuniy foydalanuvchini ushbu resurslardan
foydalanishi cheklashga harakat qiladi. Ulanishga qaratilgan hujumda esa tarmoqqa
ko’p sonli ulanish so’rovlari yuboriladi va barcha operasion
tizim resurslari ushbu
so’rovlarga javob berishga sarflanishi natijasida, hisoblash qurilmasi qonuniy
foydalanuvchi so’roviga javob bera olmaydi.
Faraz qilaylik tashkilot telefon orqali qabul qilingan buyurtma asosida pisa
etkazib beradi. Bu holda butun bir faoliyat telefon orqali
beriladigan buyurtmalarga
bog’liq. Faraz qilaylik, biror shaxs ushbu tashkilotning kunlik biznesini buzmoqchi.
Agar ushbu shaxs telefon tarmog’ini band qilishning imkonidan chiqsa, u holda
kompaniya bu vaqtda mijozlardan buyurtma qabul qila olmaydi.
DOS hujumi ham kompaniyani pisani yetkazib berishi hodisasiga o’xshaydi.
Bunda hujumchining asosiy maqsadi nishondan axborotni o’g’irlash emas, balki,
mavjud xizmatdan foydalanishni yo’qotishga harakat qiladi. Ushbu jarayonda,
hujumchi ko’plab kompyuterlarni (zombilar deb ataladi) boshqaruviga oladi va
153
virtual holda ularni boshqaradi. Hujum o’zida zombi kompyuterlar imkoniyatini
birlashtirib, nishondagi kompyuterga bir vaqtda so’rovlar yuboradi va oqibat uni
osilib qo’yishiga olib keladi.
Taqsimlangan DOS hujumlar: (Distributed DOS, DDOS).
DDOS keng
qamrovli nishondagi tizim va tarmoq resurlarida xizmatdan foydalanishni buzishga
qaratilgan hujum bo’lib, Internetdagi ko’plab zombi kompyuterlar orqali
bilvosita
amalga oshiriladi. Bunda, hujum ostidagi xizmatlar asosiy nishon deb qaralib,
tizimlarni obro’sizlantirish (zombi holatiga olib kelish) ikkilamchi nishon deb
qaraladi. DDOS hujumni amalga oshirishdagi ikkilamchi nishon hujumchini
murakkablik va hujumni aniqlay olmaslik imkoni bilan ta’minlaydi.
WWW Security FAQ da: “DDOS hujumi bir yoki ko’plab nishonlar uchun
kelishilgan DOS hujumni ko’plab kompyuterlar orqali amalga oshiradi. Mijoz-
server texnologiyasidan
foydalangan holda, jinoyatchi hujum platformasi sifatida
xizmat qiluvchi ko’plab kompyuterlar orqali DOS hujumini samaradorligini oshiradi”
kabi aniqlik kiritilgan.
Agar o’z vaqtida DDOS hujumiga sabab bo’luvchi holatlar tekshirilmasa,
qisqa vaqtda Internet xizmatlaridan foydalanish darajasi yo’q qilinishi mumkin.
Zararli hujumlar.
Zararli dasturiy vositalar foydalanuvchini ruxsatisiz
hujumchi kabi g’arazli amallarni bajarishni maqsad qilgan vosita hisoblanib, ular
yuklanuvchi kod (.exe), aktiv kontent, skript yoki boshqa ko’rinishda bo’lishi
mumkin. Hujumchi zararli dasturiy vositalardan
foydalangan holda tizim
xafsizligini obro’sizlantirishi, kompyuter amallarini buzishi, maxfiy axborotni
to’plashi, veb saytdagi kontentlarni modifikasiyalashi, o’chirishi yoki qo’shishi,
foydalanuvchi kompyuteri boshqaruvini qo’lga kiritishi mumkin. Bundan tashqari,
zararli dasturlar, hukumat tashkilotlaridan va korporativ tashkilotlardan katta
hajmdagi maxfiy axborotni olish uchun ham foydalanilishi mumkin. Zararli
dasturlarning hozirda quyidagi ko’rinishlari keng tarqalgan:
-
viruslar:
o’zini o’zi ko’paytiradigan programma bo’lib, o’zini
boshqa
programma ichiga, kompyuterning yuklanuvchi sektoriga yoki hujjat
ichiga biriktiradi;
154
-
troyan otlari:
bir qarashda yaxshi va foydali kabi ko’rinuvchi dasturiy
vosita sifatida o’zini ko’rsatsada, yashiringan zararli koddan iborat
bo’ladi;
-
Adware:
marketing maqsadida yoki reklamani namoyish qilish uchun
foydalanuvchini ko’rish rejimini kuzatib boruvchi dasturiy ta’minot;
-
Spyware:
foydalanuvchi ma’lumotlarini qo’lga kirituvchi va uni
hujumchiga yuboruvchi dasturiy kod;
-
Rootkits:
ushbu zararli dasturiy vosita operasion tizim tomonidan
aniqlanmasligi uchun o’z harakatlarini yashiradi;
-
Backdoors:
zararli dasturiy kodlar bo’lib, hujumchiga autentifikasiyani
amalga oshirmasdan aylanib o’tib tizimga kirish imkonini beradi,
masalan, administrator parolisiz imtiyozga ega bo’lish;
-
mantiqiy bombalar:
zararli dasturiy vosita bo’lib, biror mantiqiy shart
qanoatlantirilgan vaqtda o’z harakatini amalga oshiradi.
-
Botnet:
Internet tarmog’idagi obro’sizlantirilgan kompyuterlar bo’lib,
taqsimlangan hujumlarni amalga oshirish uchun
hujumchi tomonidan
foydalaniladi;
-
Ransomware:
mazkur zararli dasturiy ta’minot qurbon kompyuterida
mavjud qimmatli fayllarni shifrlaydi yoki qulflab qo’yib, to’lov amalga
oshirilishini talab qiladi.
Do'stlaringiz bilan baham: