Axborot-kommunikasion tizimlarda hujumlarni aniqlash usullari



Yüklə 30,59 Kb.
səhifə4/10
tarix24.12.2023
ölçüsü30,59 Kb.
#160980
1   2   3   4   5   6   7   8   9   10
Istatkulov Norbek1

1. Axborot to’plash
Hujumlarni amalga oshirishning birinchi bosqichi - bu hujum qilingan tizim yoki tugun haqida ma’lumot to’plash hisoplanadi. U tarmoq topologiyasini aniqlash, xujum qilingan tugunning operatsion tizimining turi va versiyasini, shuningdek mavjud tarmoq va boshqa xizmatlarni aniqlashlar singari harakatlarni o’z ichiga oladi. Ushbu harakatlar turli usullar bilan amalga oshirilishi mumkin.Ayni paytda, tajovuzkor hujumning taxmin qilinayotgan nishoni atrofida tarmoq muhitini o'rganishdir. Masalan, “jabrlanuvchi” ning Internet-provayderi saytlari yoki hujum qilingan kompaniyaning uzoq ofisining saytlaridir. Bu vaqtda buzg’unchi “ishonchli” tizimlarning manzillarini (masalan, sheriklar tarmog’i) va hujum qilish uchun to’g’ridan-to’g’ri ulangan tugunlarni (masalan, ISP yo’riqchisi) va boshqalarni aniqlashga urinishi mumkindir. Bunday harakatlarni aniqlash qiyin, chunki ular yetarlicha uzoq vaqt davomida va xavfsizlik uskunalari tomonidan nazorat qilinadigan hududdan tashqarida (xavfsizlik devori, hujumlarni aniqlash tizimlari va boshqalar) amalga oshirilishidir.
Hujumchilar tomonidan ishlatiladigan tarmoq topologiyasini aniqlashning ikkita asosiy usuli mavjud bo’lib: Birinchi usul Unix uchun traceroute va Windows uchun tracertdan foydalanishdir. Ular IP paketi sarlavhasida (Vaqtni jonlantirish uchun) maydonidan foydalanadilar, bu tarmoq paketi orqali o’tgan marshrutizatorlarning soniga qarab o’zgaradi. Ping yordam dasturidan ICMP paketining marshrutini qayd etish uchun foydalanish mumkin ekan. Ko’pincha, tarmoq topologiyasini himoya to’g’ri sozlanmagan ko'plab tarmoq qurilmalarida o'rnatilgan bo’lib SNMP protokoli yordamida aniqlash mumkindir. RIP protokoli yordamida tarmoqdagi marshrutlash jadvali va hokazolar haqida ma’lumot lar olishga harakat qilishingiz ham mumkin.
Ushbu usullarning ko’pi zamonaviy boshqaruv tizimlari tomonidan (masalan, HP OpenView, Cabletron SPECTRUM, MS Visio va boshqalar) tarmoq xaritalarini yaratishda qo’llaniladi. Va xuddi shu usullardan hujumchilar tomonidan hujum qilingan tarmoq xaritasini tuzishda muvaffaqiyatli foydalanishingiz ham mumkin.

Yüklə 30,59 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   10




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə