Axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi



Yüklə 5,12 Kb.
Pdf görüntüsü
səhifə52/130
tarix30.12.2023
ölçüsü5,12 Kb.
#166247
1   ...   48   49   50   51   52   53   54   55   ...   130
Kiberxaxfsizlik asoslari o\'quv uslubiy majmua 1

Zararli hujumlar
. Zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita 
ta‘sir qiladi. Zararli dastur bu – programma yoki fayl bo‘lib, kompyuter tizimiga 
tahdid qilish imkoniyatiga ega bo‘lib, ular troyanlar, viruslar va ―qurt‖lar 
ko‘rinishida bo‘lishi mumkin. 
Razvedka hujumlari
. Razvedka hujumlarida hujumchilar maqsad qaratilgan 
tarmoq haqida barcha bo‘lishi mumkin bo‘lgan axborotni, xususan, tizim, tarmoq va 
tarmoqda mavjud zaifliklar haqidagi axborotni ko‘lga kiritishi mumkin. 
Razvedka hujumining asosiy maqsadi quyidagi toifaga tegishli ma‘lumotlarni 
yig‘ish hisoblanadi: 
-
tarmoq haqidagi axborot; 
-
tizim haqidagi axborot; 
-
tashkilot haqidagi axborot. 
Razvedka hujumlarining quyidagi turlari mavjud: 
-
Aktiv razvedka hujumlari
. Aktiv razvedka hujumlari asosan portlarni va operasion 
tizimni skanerlashni maqsad qiladi. Buning uchun maxsus dasturiy vositalardan 
foydalangan holda turli paketlarni yuboradi. Masalan, maxsus dasturiy vosita router 
va tarmoqlararo ekranga boruvchi barcha IP manzallarni to‘plashga yordam beradi.
 
-
Passiv razvedka hujumlari
. Passiv razvedka hujumlari trafik orqali axborotni 
to‘plashga harakat qiladi. Buning uchun hujumchi sniffer deb nomlanuvchi dasturiy
 


96 
vositadan foydalanadi. Bundan tashqari, hujumchi ko‘plab vositalardan foydalanishi 
mumkin. 
Razvedka hujumlariga quyidagilarni misol keltirish mumkin: 
-
Paketlarni snifferlash
. Paketlarni snifferlash orqali tarmoq orqali o‘tuvchi barcha 
paketlarni kuzatib borish mumkin. Turli snifferlash vositalaridan foydalanish orqali 
tarmoq ochiq bo‘lgan holda uzatilgan login, parol va boshqa ma‘lumotlarni qo‘lga 
kiritishi mumkin. Masalan, Telnet va HTTP protokollarida ma‘lumotlar ochiq holda 
uzatiladi.
 
-
Portlarni skanerlash
. Portlarni skanerlash orqali maqsad qaratilgan mashinadagi 
ochiq portlarni aniqlash mumkin. Agar ochiq portdan foydalanish imkoni bo‘lsa, 
ichkariga kirish mumkin bo‘ladi.
 
-
Ping buyrug‟ini yuborish
. Ping komandasi ICMP so‘rovi orqali tarmoqning 
ishlayotganini bilishi mumkin.
 
-
DNS izi
. DNS so‘rovi asosida biror domen va uning IP manzilini bilib olish 
mumkin.
 
Razvedka hujumlari
: ICMP skanerlash. ICMP skanerlash davomida, hujumchi 
tizim haqida kerak bo‘lgan ma‘lumotlarni yig‘ish uchun ICMP paketlarini yuboradi. 
ICMP skanerlash hujumchiga tarmoqda mavjud hostlarni aniqlash imkonini beradi. 
Ular maxsus skanerlash vositalari, NMAP yordamida ping komandasini yuborish 
orqali aniqlanadi. NMAP vositasi –P tanlovi bilan qisqa vaqtda ICMP skanerlash 
imkonini beradi. 
Internet Control Message Protocol (ICMP) skanerlash yagona hostda ishlaydi 
va u ICMP ECHO so‘rovini yuboradi. Agar host mavjud bo‘lsa, ICMP ECHO javobi 
qaytadi. Ushbu texnologiya tarmoqlararo ekran vositasi mavjud bo‘lganda ham 
ishlatilishi mumkin. 
Razvedka hujumlari
: DNS izi. DNS izi DNS zonalari haqida axborotni taqdim 
etib, DNS zona ma‘lumotlari o‘zida DNS domen nomlari, kompyuter ismlari, IP 
manzillar va tarmoq haqidagi ko‘plab xususiy ma‘lumotlarni mujassamlashtiradi. 
Hujumchi DNS axborotdan foydalangan holda tarmoqdagi muhim hostlarni 
aniqlaydi va shundan so‘ng ijtimoiy injineriyani ishga solgan holda kengroq 
ma‘lumot olishga harakat qiladi. 
Maxsus DNS izi vositalari (masalan, intoDNS) yordamida so‘rovni amalga 
oshirganda, DNS server ma‘lum formatdagi ma‘lumotlarni yuboradi. DNS qayd 
yozuvi joylashuv va xizmatlar turi haqida muhim axborotni taqdim etadi. 
Razvedka hujumlari
: Nmap Scan yordamida tarmoq axborotini ajratish. Nmap 
tarmoqni tahlil qilish uchun hujumchilar tomonidan keng foydalanilayotgan dasturiy 
vosita bo‘lib, xavfsizlik auditini ham amalga oshiradi. Hujumchilar nishondagi 
tarmoq haqida kerakli axborotni olishlari uchun ushbu vositadan foydalanadilar. 


97 
Hujumchilar ushbu vositadan tarmoqdagi hostlarni aniqlash, hostga qanday 
xizmatlar 
yoqilganini 
aniqlash, 
OT 
turini 
aniqlash, 
qanday 
paket 
filterlari/tarmoqlararo ekran foydalanilganini va boshqa ko‘plab ma‘lumotlarni 
aniqlash uchun foydalanadilar. 
Kirish hujumlari
: Parolga qaratilgan hujumlar. Parolga qaratilgan hujumlar 
nishondagi kompyuter tizimi uchun nazoratni qo‘lga kiritish yoki ruxsatsiz 
foydalanish maqsadida amalga oshiriladi. Parolga qaratilgan hujumlar maxfiy 
kattaliklarni o‘g‘irlashni maqsad qiladi. Buning uchun turli usul va vositalardan 
foydalaniladi. Keng tarqalgan usulga quyidagilarni misol keltirish mumkin: 
-
lug‘atga asoslangan hujum; 
-
qo‘pol kuch hujumi yoki barcha variantlarni to‘liq tanlash hujumi; 
-
gibrid hujum (lug‘atga asoslangan va qo‘pol kuch hujumlariga asoslangan); 
-
Rainbow jadvali hujumlari (oldindan hisoblangan keng tarqalgan parollarning xesh 
qiymatlari saqlanuvchi jadvallar). 
Kirish hujumlari
: tarmoqni snifferlash. Snifferlash jarayoni TCP/IP tarmog‘ida 
paketlarni tutib olish, dekodlash, tekshirish va tarjima qilishni o‘z ichiga oladi. 
Ushbu jarayonning asosiy maqsadi esa axborotni, foydalanuvchi IDsini, parolini, 
tarmoq ma‘lumotlarini, kredit karta raqamlarini va boshqalarni o‘g‘irlashdan iborat. 
Snifferlash odatda passiv turdagi hujum turiga kiradi. Biroq, ushbu hujum amalga 
oshirilayotganini bilish murakkabligi va TCP/IP paketda tarmoqda aloqani tashkil 
qiluvchi ma‘lumotlar borligi sabab, ushbu hujum katta ahamiyatga ega hisoblanadi. 
Tarmoqni snifferlashni uchta asosiy yo‘li mavjud: 
Ichki snifferlash
. Tashkilotdagi xodim tashkilot ichidan turib tarmoqni 
bevosita tutib olishi mumkin. 
Tashqi snifferlash
. Haker tarmoqni tashqarisidan turib tarmoqlararo ekran 
darajasida paketlarni tutib olishi va o‘g‘irlashi mumkin. 
Simsiz 
snifferlash

Hujumchi 
snifferlanuvchi 
tarmoqning 
qayerida 
joylashuvidan qat‘iy nazar simsiz tarmoqlarni keng foydalanilishi natijasida 
ma‘lumotni qo‘lga kiritish imkoniyati mavjud bo‘ladi. 
Kirish hujumlari
: O‘rtaga turgan odam hujumi. O‘rtaga turgan odam (Man in 
the middle attack, MITM) hujumida hujumchi o‘rnatilgan aloqaga suqilib kiradi va 
aloqani bo‘ladi. Bunda nafaqat tomonlar o‘rtasida almashinadigan ma‘lumotlarga, 
balki, soxta xabarlarni ham yuborish imkoniyatiga ega bo‘ladi. MITM hujumi 
yordamida hujumchi real vaqt rejimidagi aloqani, so‘zlashuvlarni yoki ma‘lumotlar 
almashinuv jarayonini boshqarishi mumkin. MITM hujumi sessiyani o‘g‘irlash 
hujumlarining bir ko‘rinishi hisoblanadi. 

Yüklə 5,12 Kb.

Dostları ilə paylaş:
1   ...   48   49   50   51   52   53   54   55   ...   130




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə