Respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot



Download 4,35 Mb.
Pdf ko'rish
bet88/203
Sana05.01.2022
Hajmi4,35 Mb.
#317892
1   ...   84   85   86   87   88   89   90   91   ...   203
Bog'liq
Kiber

Simsiz snifferlash. 
Hujumchi snifferlanuvchi tarmoqning qayerida 
joylashuvidan qat’iy nazar simsiz tarmoqlarni keng foydalanilishi natijasida 
ma’lumotni qo’lga kiritish imkoniyati mavjud bo’ladi. 
Kirish hujumlari: O’rtaga turgan odam hujumi. 
O’rtaga turgan odam (Man in 
the middle attack, MITM) hujumida hujumchi o’rnatilgan aloqaga suqilib kiradi va 
aloqani bo’ladi. Bunda nafaqat tomonlar o’rtasida almashinadigan ma’lumotlarga, 
balki, soxta xabarlarni ham yuborish imkoniyatiga ega bo’ladi. MITM  hujumi 
yordamida hujumchi real vaqt rejimidagi aloqani, so’zlashuvlarni yoki ma’lumotlar 
almashinuv jarayonini boshqarishi mumkin. MITM  hujumi sessiyani o’g’irlash 
hujumlarining bir ko’rinishi bo’lib, quyidagi hollarda MITM  hujumiga moyillik 
paydo bo’ladi: 


152 
 
-
 
login vazifasi mavjud shartlarda; 
-
 
shifrlanmagan holatlarda; 
-
 
moliyaviy saytlarda. 
MITM hujumi asosan Telnet protokoli va simsiz texnologiyalar uchun o’rinli 
bo’lib, ushbu hujumni TCP  paketlarining raqamlanganligi va ularning tezkorligi 
sabab amalga oshirish murakkab hisoblanadi.  
Bundan tashqari amalda quyidagi kirish hujumlaridan keng foydalaniladi: 
-
 
takrorlash hujumlari; 
-
 
imtiyozni oshirish hujumi; 
-
 
zararlangan DNS hujumi; 
-
 
ARP (Address Resolution Protocol) so’rovini zararlash hujumi; 
-
 
MAC (Media Access Control) manzilni qalbakilashtirish hujumi va boshqalar. 
Xizmatdan  vos  kechishga  undan  hujumi: DOS hujumi. 
DOS  qonuniy 
foydalanuvchini tizim yoki tarmoqdan foydalanishini cheklash hujumi bo’lib, uning 
asosiy nishoni tarmoq yuklanishi va ulanishi bo’ladi. Tarmoqni yuklanishiga 
qaratilgan hujumda mavjud tarmoq resurslaridan foydalangan holda tarmoq 
yuklanishini ko’paytirish va qonuniy foydalanuvchini ushbu resurslardan 
foydalanishi cheklashga harakat qiladi. Ulanishga qaratilgan hujumda esa tarmoqqa 
ko’p sonli ulanish so’rovlari yuboriladi va barcha operasion tizim resurslari ushbu 
so’rovlarga javob berishga sarflanishi natijasida, hisoblash qurilmasi qonuniy 
foydalanuvchi so’roviga javob bera olmaydi.  
Faraz qilaylik tashkilot telefon orqali qabul qilingan buyurtma asosida pisa 
etkazib beradi. Bu holda butun bir faoliyat telefon orqali beriladigan buyurtmalarga 
bog’liq. Faraz qilaylik, biror shaxs ushbu tashkilotning kunlik biznesini buzmoqchi. 
Agar ushbu shaxs telefon tarmog’ini band qilishning imkonidan chiqsa, u  holda 
kompaniya bu vaqtda mijozlardan buyurtma qabul qila olmaydi.  
DOS hujumi ham kompaniyani pisani yetkazib berishi hodisasiga o’xshaydi. 
Bunda hujumchining asosiy maqsadi nishondan axborotni o’g’irlash emas, balki, 
mavjud xizmatdan foydalanishni yo’qotishga harakat qiladi. Ushbu jarayonda, 
hujumchi ko’plab kompyuterlarni (zombilar deb ataladi) boshqaruviga oladi  va 


153 
 
virtual holda ularni boshqaradi. Hujum o’zida zombi kompyuterlar imkoniyatini 
birlashtirib, nishondagi kompyuterga bir vaqtda so’rovlar yuboradi va oqibat uni 
osilib qo’yishiga olib keladi. 
Taqsimlangan  DOS  hujumlar: (Distributed DOS, DDOS). 
DDOS keng 
qamrovli nishondagi tizim va tarmoq resurlarida xizmatdan foydalanishni buzishga 
qaratilgan hujum bo’lib, Internetdagi ko’plab zombi kompyuterlar orqali bilvosita 
amalga oshiriladi. Bunda, hujum ostidagi xizmatlar asosiy nishon deb qaralib, 
tizimlarni obro’sizlantirish (zombi holatiga olib kelish) ikkilamchi nishon deb 
qaraladi.  DDOS  hujumni amalga oshirishdagi ikkilamchi nishon hujumchini 
murakkablik va hujumni aniqlay olmaslik imkoni bilan ta’minlaydi.  
WWW Security FAQ da:  “DDOS hujumi bir yoki ko’plab nishonlar uchun 
kelishilgan  DOS  hujumni ko’plab kompyuterlar orqali amalga oshiradi. Mijoz-
server texnologiyasidan foydalangan holda, jinoyatchi hujum platformasi sifatida 
xizmat qiluvchi ko’plab kompyuterlar orqali DOS hujumini samaradorligini oshiradi” 
kabi aniqlik kiritilgan. 
Agar  o’z vaqtida DDOS  hujumiga sabab bo’luvchi holatlar tekshirilmasa, 
qisqa vaqtda Internet xizmatlaridan foydalanish darajasi yo’q qilinishi mumkin. 
Zararli  hujumlar. 
Zararli dasturiy vositalar foydalanuvchini ruxsatisiz 
hujumchi kabi g’arazli amallarni bajarishni maqsad qilgan vosita hisoblanib, ular 
yuklanuvchi kod (.exe),  aktiv kontent, skript yoki boshqa ko’rinishda bo’lishi 
mumkin. Hujumchi zararli dasturiy vositalardan foydalangan holda tizim 
xafsizligini obro’sizlantirishi, kompyuter amallarini buzishi, maxfiy axborotni 
to’plashi, veb saytdagi kontentlarni modifikasiyalashi, o’chirishi yoki qo’shishi, 
foydalanuvchi kompyuteri boshqaruvini qo’lga kiritishi mumkin. Bundan tashqari, 
zararli dasturlar, hukumat tashkilotlaridan va korporativ tashkilotlardan katta 
hajmdagi maxfiy axborotni olish uchun ham foydalanilishi mumkin. Zararli 
dasturlarning hozirda quyidagi ko’rinishlari keng tarqalgan: 
-
 
viruslar: 
o’zini o’zi ko’paytiradigan programma bo’lib, o’zini boshqa 
programma ichiga, kompyuterning yuklanuvchi sektoriga yoki hujjat 
ichiga biriktiradi;
 


154 
 
-
 
troyan otlari: 
bir qarashda yaxshi va foydali kabi ko’rinuvchi dasturiy 
vosita sifatida o’zini ko’rsatsada, yashiringan zararli koddan iborat 
bo’ladi;
 
-
 
Adware:
 
marketing maqsadida yoki reklamani namoyish qilish uchun 
foydalanuvchini ko’rish rejimini kuzatib boruvchi dasturiy ta’minot;
 
-
 
Spyware: 
foydalanuvchi ma’lumotlarini qo’lga kirituvchi va uni 
hujumchiga yuboruvchi dasturiy kod;
 
-
 
Rootkits: 
ushbu zararli dasturiy vosita operasion tizim tomonidan 
aniqlanmasligi uchun o’z harakatlarini yashiradi;
 
-
 
Backdoors: 
zararli dasturiy kodlar bo’lib, hujumchiga autentifikasiyani 
amalga oshirmasdan aylanib o’tib tizimga kirish imkonini beradi, 
masalan, administrator parolisiz imtiyozga ega bo’lish;
 
-
 
mantiqiy bombalar: 
zararli dasturiy vosita bo’lib, biror mantiqiy shart 
qanoatlantirilgan vaqtda o’z harakatini amalga oshiradi.
 
-
 
Botnet: 
Internet tarmog’idagi obro’sizlantirilgan kompyuterlar bo’lib, 
taqsimlangan hujumlarni amalga oshirish uchun hujumchi tomonidan 
foydalaniladi;
 
-
 
Ransomware: 
mazkur zararli dasturiy ta’minot qurbon kompyuterida 
mavjud qimmatli fayllarni shifrlaydi yoki qulflab qo’yib, to’lov amalga 
oshirilishini talab qiladi. 
 

Download 4,35 Mb.

Do'stlaringiz bilan baham:
1   ...   84   85   86   87   88   89   90   91   ...   203




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish