Sharof Rashidov nomidagi Samarqand davlat universiteti matematika fakulteti 4-03-guruh talabasi Qaxxarov Mirjaxonning


Biz tarmoq hujumlarini bir qancha boshqa hujum turlaridan ajratamiz



Yüklə 1,68 Mb.
səhifə13/19
tarix09.01.2023
ölçüsü1,68 Mb.
#98385
1   ...   9   10   11   12   13   14   15   16   ...   19
AX

Biz tarmoq hujumlarini bir qancha boshqa hujum turlaridan ajratamiz:
  • Oxirgi nuqta hujumlari - foydalanuvchi qurilmalari, serverlari yoki boshqa so'nggi nuqtalariga ruxsatsiz kirish, odatda ularni zararli dasturlar bilan zararlash orqali ularni buzish.
    • Zararli dasturiy ta'minot hujumlari - AT resurslarini zararli dasturlar bilan yuqtirish, tajovuzkorlarga tizimlarni buzish, ma'lumotlarni o'g'irlash va zarar etkazish imkonini beradi. Bular, shuningdek, ransomware hujumlarini ham o'z ichiga oladi.
    • Zaifliklar, ekspluatatsiyalar va hujumlar - tashkilotda foydalaniladigan dasturiy

    • ta'minotdagi zaifliklardan ruxsatsiz kirish, tizimlarni buzish yoki sabotaj qilish uchun foydalanish.
    • Kengaytirilgan doimiy tahdidlar - bu murakkab ko'p qatlamli tahdidlar bo'lib, ular

    • tarmoq hujumlarini, balki boshqa hujum turlarini ham o'z ichiga oladi.
      Tarmoq hujumida tajovuzkorlar korporativ tarmoq perimetriga kirib borishga va ichki tizimlarga kirishga qaratilgan. Ko'pincha, tajovuzkorlar boshqa turdagi hujumlarni birlashtiradi, masalan, oxirgi nuqtani buzish, zararli dasturlarni tarqatish yoki tarmoq ichidagi tizimdagi zaiflikdan foydalanish.
      Tarmoq hujumlarining umumiy turlari qanday?
      Quyida tajovuzkorlar tarmog'ingizga kirish uchun foydalanishi mumkin bo'lgan umumiy tahdid vektorlari keltirilgan.
    • Ruxsatsiz kirish

    • Ruxsatsiz kirish deganda tajovuzkorlarning tarmoqqa ruxsatsiz kirishi
      tushuniladi. Ruxsatsiz kirish hujumlarining sabablari orasida zaif parollar, ijtimoiy muhandislikdan himoyalanmagan, ilgari buzilgan akkauntlar va insayder tahdidlar mavjud.
    • Taqsimlangan xizmat ko'rsatishni rad etish (DDoS) hujumlari

    • Buzg'unchilar botnetlarni, buzilgan qurilmalarning katta parkini yaratadilar va ulardan tarmoq yoki serverlaringizga noto'g'ri trafikni yo'naltirish uchun foydalanadilar. DDoS tarmoq darajasida, masalan, serverni bosib oladigan katta hajmdagi SYN/ACC paketlarini yuborish orqali yoki dastur darajasida, masalan, ma'lumotlar bazasini tiz cho'ktiruvchi murakkab SQL so'rovlarini bajarish orqali yuzaga kelishi mumkin.
    • O'rtadagi odam

    • hujum qiladi O'rtadagi odam hujumchilar sizning tarmog'ingiz va tashqi saytlar o'rtasida yoki tarmog'ingiz ichidagi trafikni ushlab turishni o'z ichiga oladi. Agar aloqa protokollari himoyalanmagan bo'lsa yoki tajovuzkorlar ushbu xavfsizlikni chetlab o'tish yo'lini topsalar, ular uzatilayotgan ma'lumotlarni o'g'irlashlari, foydalanuvchi hisob ma'lumotlarini olishlari va ularning sessiyalarini o'g'irlashlari mumkin.
    • Kod va SQL in'ektsiya hujumlari

    • Ko'pgina veb-saytlar foydalanuvchi ma'lumotlarini qabul qiladi va bu kirishlarni tekshirmaydi va tozalay olmaydi. Keyin tajovuzkorlar kutilgan maʼlumotlar qiymatlari oʻrniga zararli kodni oʻtkazib, ariza toʻldirishi yoki API chaqiruvini amalga oshirishi mumkin. Kod serverda bajariladi va tajovuzkorlarga uni buzishga imkon beradi.
    • Imtiyozlarning kuchayishi

    • Tajovuzkorlar tarmog'ingizga kirgandan so'ng, ular o'z ta'sir doirasini kengaytirish uchun

    imtiyozlarni kengaytirishdan foydalanishlari mumkin. Gorizontal imtiyozlarning kuchayishi tajovuzkorlarning qo'shimcha, qo'shni tizimlarga kirishini o'z ichiga oladi va vertikal eskalatsiya hujumchilar bir xil tizimlar uchun yuqori darajadagi imtiyozlarga ega bo'lishini anglatadi.

    Yüklə 1,68 Mb.

    Dostları ilə paylaş:
    1   ...   9   10   11   12   13   14   15   16   ...   19




    Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
    rəhbərliyinə müraciət

        Ana səhifə