Хусусият
|
Статик WEP
|
Динамик WEP
|
WPA
|
WPA 2
|
Идентификациялаш
|
Фойдаланувчи , компьютер
|
Фойдаланувчи , компьютер
|
Фойдаланувчи , компьютер
|
Фойдаланувчи , компьютер
|
Аутентификацияла ш
|
Умумий калит
|
EAP
|
EAP ѐки умумий калит
|
EAP ѐки умумий калит
|
Бутунлик
|
СRC-32
|
СRC-32
|
64-битли MIC
|
CBC режими
асосида MIC
|
Махфийлик
|
Статик калит
|
Сессия калити
|
TKIP асосида калит
|
CCMP (AES)
|
Калитларни тақсимлаш
|
Бир томонлама
|
Pair-wise
Master Key
(PMK)
|
PMK
|
PMK
|
Бошланғич вектор
|
24-бит
|
24-бит
|
56-бит
|
48-бит (PN)
|
Алгоритм
|
RC4
|
RC4
|
RC4
|
AES
|
Калит узунлиги
|
64/128
|
64/128
|
128
|
128, 192, 256
|
Талаб этиладиган структура
|
Йўқ
|
RADIUS
|
RADIUS
|
RADIUS
| Назорат саволлари
Симсиз тармоқ турлари.
WEP протоколи ва унда мавжуд заифликлар.
WI – FI стандартида хавфсизлик созланмаларини ўрнатиш.
WEP протоколида фойдаланилган криптографик алгоритмлар.
Фойдаланилган адабиѐтлар
Stamp Mark. Information security: principles and practice. USA, 2011.
Ганиев С.К., Каримов М.М., Тошев К.А. Ахборот хавфсизлиги. 2008.
Min-kyu Choi, Rosslin John Robles, Chang-hwa Hong, Tai-hoon Kim. Wireless Network Security:Vulnerabilities, Threats and Countermeasures. School of Multimedia, Hannam University, Daejeon, Korea. International Journal of Multimedia and Ubiquitous Engineering Vol. 3, No. 3, July, 2008.
http://en.wikipedia.org/wiki/Wi-Fi_Protected_Access
6 – амалий машғулот. Зараркунанда дастурий воситаларнинг статик таҳлили
Ишдан мақсад: Зараркунанда дастурий воситаларнинг таҳлилини амалга ошириш.
Масаланинг қўйилиши: Берилган зараркунанда дастурларни таҳлиллаш воситалари асосида таҳлил этинг.
Ишни бажариш учун намуна
Зараркунанда дастурий воситаларни таҳлил этганда одатда статик ва динамик таҳлиллаш усулларидан кенг фойдаланилади.
Ҳар бир таҳлиллаш ўз навбатида содда ва мураккаб таҳлиллашларга бўлинади.
Содда статик таҳлил воситалари. Амалда ЗД статистик таҳлил ўтказишда улар бир нечта антивирус воситалари ѐрдамида текширилади ва улардан олинган натижалар таҳлил этилади. Ушбу вазифани бажаришда http://www.virustotal.com/ онлайн ЗД таҳлили воситаси кенг фойдаланилади.
Ушбу онлайн таҳлиллаш воситаси нафақат ЗД бир нечта антивирус воситалари ѐрдамида тестлайди, балки уларнинг дастурий томондан тузулишини ва улар ҳақида қўшимча маълумотларни беради (6.1 -расм).1
6.1 -расм. http://www.VirusTotal.com/ойнаси
ЗД лардан “қаторларни (strings)” аниқлаш. Ҳар бир дастурий восита яратилишида маълум кетма-кетмаликлан иборат бўлган матн шаклидаги маълумотлардан фойдаланилади. Масалан, ―GDI32.DLL‖, ―99.124.22.1‖, ―Mail system DLL is invalid.!Send Mail failed to send message‖ ва ҳак. Албатта, яратилган дастурий воситалар якунида улар .exe, .dll файл шаклларида
ассембланади. Бошқа сўз билан айтганда, бу кенгайтмадаги файллар ўн олтилик (hex)саноқ системасида ифодаланади (0x42, 0x41, 0x44 BAD).Белгиларни 16 лик саноқ тизимига ўтказишда одатда ASCII (8-бит)ва Unicode (16-бит)кодлаш стандартларидан фойдаланилади. Ушбу стандартларда ҳар бир келган белгилар кетма-кетлиги охири 0x00 билан тугайди. Бунинг маноси эса сўзнинг тугуганлигини англатади.
Ҳозирда ассемрланган файллардан қаторларни топишда ―strings‖ дастуридан (https://technet.microsoft.com/en-us/sysinternals/bb897439) кенг фойдаланилади. Қуйида ассемрланган файллардан топилган қаторлар келтирилган.
6.2-расм. Strings дастурида таҳлиллаш
Do'stlaringiz bilan baham: |