Xülasə Məqalədə kompüter şəbəkələrinin təhlükəsizliyi, kiber


olaraq  kompüter  şəbəkəsi  üzərində  nüfuzetmə  testi  haqqında



Yüklə 0,61 Mb.
Pdf görüntüsü
səhifə2/8
tarix07.04.2022
ölçüsü0,61 Mb.
#85131
növüXülasə
1   2   3   4   5   6   7   8
RS21 ETHICAL-HACKER-AND-PENETRATION-TEST-TOOLS

olaraq  kompüter  şəbəkəsi  üzərində  nüfuzetmə  testi  haqqında 

informasiya verilmişdir. 

 

Açar sözlər— təhlükəsizliyin qiymətləndirilməsi, haker, etik haker, 

CEH,  Kali  Linux,  Nikto,  Nmap,  webspoit,  test  metodologiyaları, 

OWASP, OSSTMM, ISSAF. 

 

I.

 



GİRİŞ 

Şirkətlərdə, bütün kompüterlər şəbəkə üzərindən bir-biri ilə 

bağlıdırlar  və  bu  şəbəkə  vasitəsi  ilə  İnternetə  çıxış  əldə  edə 

bilirlər. İnternetə çıxışın əldə edilməsi, kompüter şəbəkələrində 

böyük  təhlükəsizlik  problemləri  yaradır.  Hakerlər  İnternet 

üzrərindən  kompüterlərə  girə  bilir  və  bununla  kompüter 

şəbəkələrində  olan  digər  kompüterlərə  giriş  əldə  edə  bilirlər. 

Son illərdə hakerlər tərəfindən edilən məşhur hücumlardan bir 

neçəsi nümunə gətirə bilərik. 

Ebay dünyada məşhur online alış-veriş saytıdır. Bu saytda 

günlük milyonlarla insan qeydiyyatdan keçir və alışlar edirlər. 

2014-cü  ildə  Ebay–a  edilən  hücum  nəticəsində  145  milyon 

istifadəçinin şifrələri, email ünvanları, doğum tarixləri və şəxsi 

məlumatları  oğurlanmışdı.  Google  Play,  Google  şirkətinin 

yaratdığı  android  əməliyyat  sistemlərində  olan  aplikasiya 

yükləmə  bazasdır.  Google  Play  bazasında  2014-cü  ildə  Türk 

hakeri  tərəfindən  sistemdə  nasazlıq  yaradılaraq  sistemin 

əlyetənliyinə  xələl  yetirildi,  haker  hazırladığı  aplikasiyanı 

android  verilən  bazasına  yükləyərək,  aplikasiya  vasitəsi  ilə 

boşluqları  test  etdi  və  bu  hadisə  google  play-in  xidmətdən 

imtinası ilə nəticələndi. 2015-ci ildə haker qrupu Sony şirkətinə 

hücum  edərək  böyük  maddi  zərər  vurdular.  Sony  şirkətinin 

məlumatına əsasən hakerlər korporativ şəbəkəyə girərək, gizli 

biznes sənədlərini oğurlayıb, şəbəkədə olan bütün kompüterləri 

nasaz vəziyyətə gətirərək şirkətə 15 milyon dollar maddi ziyan 

vurublar. Breachlevelindex.com saytına əsasən son 2017-ci ildə 

dünyada 1.901.866.611 çox məlumat itirilir və ya oğurlanır. Bu 

hər  gün  üçün  10.507.550  məlumat,  hər  saat  üçün  437.815 

məlumat, hər dəqiqə üçün 7297 məlumat, hər saniyə üçün 122 

sayda  məlumatın  itməsi  və  ya  oğurlanması  deməkdir  [1].  Bu 

məlumatların  56.59%  -i  pərakəndə,  9.63%  -i  texnologiya, 

5.13% -i təhsil, 4.23% -i hökümət və 20.55% maliyyə sahəsini 

əhatə edir. 

 

II.



 

KİBER HÜCUM METODLARI 

Bu gün çox hücum metodları mövcuddur və texnologiyanın 

inkişafı bu tip metodlarında inkişafına səbəb olmuşdur. 

Hakerlər  əsasən  aşağıdakı  hücum  metodlarını  istifadə  edərək 

istədiklərini əldə etməyə çalışırlar. 



Zero-day  Attack  (0-gün)  – 

əsasən  bir  proqramda  boşluğun 

aşkar  etdikdən  gün  və  ya  zəyiflik  tapıldıqdan  sonra  proqram 

yaradıcı şirkət tərəfindən yeniləmə tətbiq edilənə qədər istifadə 

edilən boşluq növüdür [2]. 

Daisy  Chaining  – 

bir  kompüter  şəbəkəsinə  və  ya  kompüterə 

daxil olmaq imakanını əldə edərək digər kompüter şəbəkələrinə 

və ya kompüterlərinə daxil olmaqdır . 



Vulnerability 

–  kompüter  şəbəkələrində  olan  sistemlərin 

təhlükəsizliyinə  olan  gözlənilməz  hadisəyə  səbəb  ola  biləcək 

mövcud  zəiflik,  struktur  dizaynında  və  ya  tətbiqdə  olan  səhv 

[3]. 

Exploit 

– 

ingilis sözü olub “nəyisə öz xeyrinə istifadə etmək” 

mənası  daşıyır.  Exploit  proqram  təminatının,  məlumat 

yığınının  və  ya  əmrlər  sətrinin  bir  hissəsi  olub  proqram 

səhvlərindən  və  boşluqlardan  istifadə  edərək  kompüter 

proqramlarında,  texnikasında  və  ya  hər  hansı  elektron 

cihazlarda gözlənilməz hadisələrə səbəb olur [4]. 

Payload – 

kompüter təhlükəsizliyində 



payload, 

hücumu həyata 

keçirən soxulcanlar və ya viruslar kimi ziyanverici proramların 

bir hissəsi olub informasiya silmə, spam göndərmə və şifrləmə 

məqsədi ilə istifadə edilir [5]. 

Hack  value 

–  Hackerlər  arasında  hücum  edəcəkləri  obyektin 

vacibiliyini  və  ya  maraqlı  olduğunu  göstərmək  üçün  bir 

dəyərdir (rəqəm). 



Doxing 

– (dox, dokument sözünün qısaldılmasıdır), doxxing və 

ya  docxing  İnternet  əsasında  fərdi  və  ya  təşkilat  haqqında 

müəyyənləşdirilə  bilən  informasiyanın  (xüsusilə  şəxsi 

məlumatları) tədqiq edilməsidir [6]. 

Bot 

–  istifadəçi  kompüterində  gizli  quraşdırılan  və  yoluxmuş 

kompüterin resurslarından istifadəçinin xəbəri olmadan istifadə 

etməklə,  müəyyən  əməlləri  yerinə  yetirməyə  imkan  verən 

uzaqdan idarə oluna bilən zərərli proqramdır [7]. 

 

III.



 

KİBER HÜCUM VEKTORLARI 

Texnologiyanın inkişafı ilə əlaqədar yeni texnoloji sahələr 

yaranmaqdadır  və  bu  inkişaf  yeni  hücum  vektorlarının 

yaranmasınada  səbəb  olmuşdur,  hazırda  hakerlər  tərəfindən 

geniş  şəkildə  istifadə  olunan  hucum  vektorları  aşağıdakı 

kimidir. 

Cloud Texnologiyası təhdidləri üzrə 

- cloud texnologiyası, 

təşkilatların və müştərilərin həssas məlumatlarının saxlanıldığı 

və  İnformasiya  texnologiyaları  (İT)  imkanlarının,  tələb 

əsasında verilməsidir. 




Yüklə 0,61 Mb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2022
rəhbərliyinə müraciət

    Ana səhifə