olaraq kompüter şəbəkəsi üzərində nüfuzetmə testi haqqında
informasiya verilmişdir.
Açar sözlər— təhlükəsizliyin qiymətləndirilməsi, haker, etik haker,
CEH, Kali Linux, Nikto, Nmap, webspoit, test metodologiyaları,
OWASP, OSSTMM, ISSAF.
I.
GİRİŞ
Şirkətlərdə, bütün kompüterlər şəbəkə üzərindən bir-biri ilə
bağlıdırlar və bu şəbəkə vasitəsi ilə İnternetə çıxış əldə edə
bilirlər. İnternetə çıxışın əldə edilməsi, kompüter şəbəkələrində
böyük təhlükəsizlik problemləri yaradır. Hakerlər İnternet
üzrərindən kompüterlərə girə bilir və bununla kompüter
şəbəkələrində olan digər kompüterlərə giriş əldə edə bilirlər.
Son illərdə hakerlər tərəfindən edilən məşhur hücumlardan bir
neçəsi nümunə gətirə bilərik.
Ebay dünyada məşhur online alış-veriş saytıdır. Bu saytda
günlük milyonlarla insan qeydiyyatdan keçir və alışlar edirlər.
2014-cü ildə Ebay–a edilən hücum nəticəsində 145 milyon
istifadəçinin şifrələri, email ünvanları, doğum tarixləri və şəxsi
məlumatları oğurlanmışdı. Google Play, Google şirkətinin
yaratdığı android əməliyyat sistemlərində olan aplikasiya
yükləmə bazasdır. Google Play bazasında 2014-cü ildə Türk
hakeri tərəfindən sistemdə nasazlıq yaradılaraq sistemin
əlyetənliyinə xələl yetirildi, haker hazırladığı aplikasiyanı
android verilən bazasına yükləyərək, aplikasiya vasitəsi ilə
boşluqları test etdi və bu hadisə google play-in xidmətdən
imtinası ilə nəticələndi. 2015-ci ildə haker qrupu Sony şirkətinə
hücum edərək böyük maddi zərər vurdular. Sony şirkətinin
məlumatına əsasən hakerlər korporativ şəbəkəyə girərək, gizli
biznes sənədlərini oğurlayıb, şəbəkədə olan bütün kompüterləri
nasaz vəziyyətə gətirərək şirkətə 15 milyon dollar maddi ziyan
vurublar. Breachlevelindex.com saytına əsasən son 2017-ci ildə
dünyada 1.901.866.611 çox məlumat itirilir və ya oğurlanır. Bu
hər gün üçün 10.507.550 məlumat, hər saat üçün 437.815
məlumat, hər dəqiqə üçün 7297 məlumat, hər saniyə üçün 122
sayda məlumatın itməsi və ya oğurlanması deməkdir [1]. Bu
məlumatların 56.59% -i pərakəndə, 9.63% -i texnologiya,
5.13% -i təhsil, 4.23% -i hökümət və 20.55% maliyyə sahəsini
əhatə edir.
II.
KİBER HÜCUM METODLARI
Bu gün çox hücum metodları mövcuddur və texnologiyanın
inkişafı bu tip metodlarında inkişafına səbəb olmuşdur.
Hakerlər əsasən aşağıdakı hücum metodlarını istifadə edərək
istədiklərini əldə etməyə çalışırlar.
Zero-day Attack (0-gün) –
əsasən bir proqramda boşluğun
aşkar etdikdən gün və ya zəyiflik tapıldıqdan sonra proqram
yaradıcı şirkət tərəfindən yeniləmə tətbiq edilənə qədər istifadə
edilən boşluq növüdür [2].
Daisy Chaining –
bir kompüter şəbəkəsinə və ya kompüterə
daxil olmaq imakanını əldə edərək digər kompüter şəbəkələrinə
və ya kompüterlərinə daxil olmaqdır .
Vulnerability
– kompüter şəbəkələrində olan sistemlərin
təhlükəsizliyinə olan gözlənilməz hadisəyə səbəb ola biləcək
mövcud zəiflik, struktur dizaynında və ya tətbiqdə olan səhv
[3].
Exploit
–
ingilis sözü olub “nəyisə öz xeyrinə istifadə etmək”
mənası daşıyır. Exploit proqram təminatının, məlumat
yığınının və ya əmrlər sətrinin bir hissəsi olub proqram
səhvlərindən və boşluqlardan istifadə edərək kompüter
proqramlarında, texnikasında və ya hər hansı elektron
cihazlarda gözlənilməz hadisələrə səbəb olur [4].
Payload –
kompüter təhlükəsizliyində
payload,
hücumu həyata
keçirən soxulcanlar və ya viruslar kimi ziyanverici proramların
bir hissəsi olub informasiya silmə, spam göndərmə və şifrləmə
məqsədi ilə istifadə edilir [5].
Hack value
– Hackerlər arasında hücum edəcəkləri obyektin
vacibiliyini və ya maraqlı olduğunu göstərmək üçün bir
dəyərdir (rəqəm).
Doxing
– (dox, dokument sözünün qısaldılmasıdır), doxxing və
ya docxing İnternet əsasında fərdi və ya təşkilat haqqında
müəyyənləşdirilə bilən informasiyanın (xüsusilə şəxsi
məlumatları) tədqiq edilməsidir [6].
Bot
– istifadəçi kompüterində gizli quraşdırılan və yoluxmuş
kompüterin resurslarından istifadəçinin xəbəri olmadan istifadə
etməklə, müəyyən əməlləri yerinə yetirməyə imkan verən
uzaqdan idarə oluna bilən zərərli proqramdır [7].
III.
KİBER HÜCUM VEKTORLARI
Texnologiyanın inkişafı ilə əlaqədar yeni texnoloji sahələr
yaranmaqdadır və bu inkişaf yeni hücum vektorlarının
yaranmasınada səbəb olmuşdur, hazırda hakerlər tərəfindən
geniş şəkildə istifadə olunan hucum vektorları aşağıdakı
kimidir.
Cloud Texnologiyası təhdidləri üzrə
- cloud texnologiyası,
təşkilatların və müştərilərin həssas məlumatlarının saxlanıldığı
və İnformasiya texnologiyaları (İT) imkanlarının, tələb
əsasında verilməsidir.
|