• MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI ­­"Kiberxavfsizlik fakulteti” 072-20-guruh talabasi To’xtayev Isombek ning
  • ­­ Kiberxavfsizlik fakulteti” 072-20-guruh talabasi To’xtayev Isombek ning Kiberxavfsizlik siyosati fanidan Amaliy ish 1




    Download 0,55 Mb.
    Sana21.05.2024
    Hajmi0,55 Mb.
    #247549
    Bog'liq
    1Topshiriq To\'xtayev Islombek


    MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI


    ­­"Kiberxavfsizlik fakulteti”
    072-20-guruh talabasi To’xtayev Isombek ning
    Kiberxavfsizlik siyosati fanidan
    Amaliy ish 1

    Mavzu: VPN dasturlarini o‘rnatish va qanday ishlashini o‘rganish PureVPN




    Dasturni o’rnatish uchun playmarketga kirib PureVPN deb yozamiz


    Bildirishnomalarga ruxsat berishni suraydi


    Ruxsat beriladi


    VPN ga ulanish uchun tayyor holga keldi. Endi ruyxatdan o’tib rejali tariflardan birini sotib olish kerak.

    7 kunga bepul sinab ko’rish imkoniyati ham mavjud. Login yozuvini bosib ruyxatdan o’tamiz


    Ochilgan oynaga elektron pochta va parol uylab topamiz

    Kiritib Register tugmasini bosamiz

    Biroz kutib turamiz

    Kerakli joyini tanlab sotib olamiz va ulanamiz

    Shuningdek chap oynada sozlamalarga kirish uchun oyna bor

    Sozlamalar
    MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI


    ­­"Kiberxavfsizlik fakulteti”
    072-20-guruh talabasi To’xtayev Isombek ning
    Kiberxavfsizlik siyosati fanidan
    Referat

    Mavzu: Ijtimoiy injineriya tahdidlariga qarshi himoyalanish choralari (spamlarni pochtada cheklash, linklarni nazoratlash). Watering Hole Attacks

    Watering Hole Attacks
    Sug'orish teshigiga hujum - bu xavfsizlik ekspluatatsiyasi bo'lib, unda tajovuzkor guruh a'zolari tashrif buyurishi ma'lum bo'lgan veb-saytlarni yuqtirish orqali oxirgi foydalanuvchilarning ma'lum bir guruhini buzishga harakat qiladi. Maqsad - maqsadli foydalanuvchining kompyuterini yuqtirish va maqsadli ish joyidagi tarmoqqa kirish.
    Sug'orish teshigi hujumi atamasi ovdan kelib chiqqan. Ovchi o'z o'ljasini uzoq masofadan kuzatib borishning o'rniga, o'lja qayerga borishini aniqlaydi, odatda suv havzasiga -- sug'orish teshigiga -- va ovchi u erda kutib turadi. O'lja o'z xohishi bilan kelganida, ko'pincha qo'riqchi pastga tushib, ovchi hujum qiladi.
    Maqsad qurboni shaxs, tashkilot yoki bir guruh odamlar bo'lishi mumkin. Buzg'unchi o'z maqsadlarini -- odatda yirik korxonalar xodimlari, inson huquqlari tashkilotlari, diniy guruhlar yoki davlat idoralari -- ular tez-tez tashrif buyuradigan veb-saytlar turini aniqlash uchun. Bular ko'pincha xabar almashish taxtalari yoki mo'ljallangan maqsad bilan mashhur umumiy qiziqish saytlari.
    Sug'orish qudug'iga hujumlar kam uchraydigan bo'lsa-da, ular katta xavf tug'diradi, chunki ularni aniqlash qiyin va odatda xavfsizlikni kam biladigan xodimlari, biznes hamkorlari yoki bog'langan sotuvchilari orqali yuqori darajada himoyalangan tashkilotlarni nishonga oladi. Va ular xavfsizlikning bir necha qatlamlarini buzishi mumkinligi sababli, ular juda halokatli bo'lishi mumkin.
    Suv teshigi hujumlari - ijtimoiy muhandislik hujumining bir turi - shuningdek, suvni ochish, suv teshigi hujumi yoki strategik jihatdan buzilgan veb-sayt deb ataladi.

    Sug'orish teshigi hujumi qanday ishlaydi?


    Sug'orish teshigiga hujum qurbonga kirish uchun tajovuzkor tomonidan boshlangan voqealar zanjirini o'z ichiga oladi. Biroq, hujumchi qurbonni bevosita nishonga olmaydi.

    Birinchidan, tajovuzkor mo'ljallangan jabrlanuvchi allaqachon foydalanadigan va tanish bo'lgan veb-sayt yoki xizmatni aniqlaydi. Umuman olganda, maqsadli sayt nisbatan past xavfsizlikka ega, tez-tez tashrif buyuriladi va mo'ljallangan qurbonlar orasida mashhurdir. Keyin tajovuzkor maqsadli saytni buzadi va saytga zararli kod yukini kiritadi, ko'pincha JavaScript yoki HyperText Markup Language (HTML) shaklida. Jabrlanuvchi buzilgan saytga tashrif buyurganida, foydali yuk ishga tushadi va u jabrlanuvchining kompyuterini yuqtirish uchun ekspluatatsiya zanjirini boshlaydi. Foydali yuk avtomatik bo'lishi mumkin yoki hujum foydalanuvchiga zararli kodni yuklab olish uchun qo'shimcha chora ko'rishni bildiruvchi soxta taklif paydo bo'lishiga olib kelishi mumkin. Ekspluatatsiya zanjiri allaqachon mavjud bo'lgan va yaxshi ma'lum bo'lgan yoki tajovuzkor tomonidan yaratilgan yangi ekspluatatsiya bo'lishi mumkin.

    Jabrlanuvchining kompyuterida foydali yuk ishga tushirilgandan so'ng, tajovuzkor tarmoqdagi boshqa aktivlarga kirishi va boshqa maqsadlarga erishish uchun bu kompyuterdan pivot hujumini boshlashi mumkin. Maqsadlar jabrlanuvchi haqida ma'lumot to'plash, jabrlanuvchining kompyuteridan bot tarmog'ining bir qismi sifatida foydalanish yoki jabrlanuvchi tarmog'idagi boshqa kompyuterlardan foydalanishga urinish bo'lishi mumkin.

    Sug'orish teshigi hujumi qanday ishlaydi grafik


    Xavfsizlikning boshqa ekspluatatsiyalari sug'orish teshiklari hujumlariga o'xshaydi
    Sug'orish teshigiga hujum kiber jinoyatchilar tomonidan qo'llaniladigan boshqa taktikalarga o'xshaydi:

    Ta'minot zanjiri hujumi. Ta'minot zanjiri hujumida ham, sug'orish teshigiga hujumda ham, boshqa tizimlarni yuqtirish uchun uchinchi tomon xizmati tajovuzkor tomonidan buziladi. Biroq, ta'minot zanjiri hujumlarida, odatda, sug'orish teshigi hujumi paytida buzilgan neytral veb-saytlar emas, balki maqsad tomonidan sotib olingan mahsulot buzilgan.


    Honeypot hujumi. Honeypot hujumi jabrlanuvchini harakat qilishga undaydigan jozibali nishonni taqdim etadi, sug'orish teshigi hujumi esa maqsad allaqachon ishlatadigan mavjud saytga qaratilgan.
    O'rtadagi odam (MitM) hujumi. MitM hujumida tajovuzkor jabrlanuvchi va uchinchi tomon sayti o'rtasidagi aloqani ushlab turadi va o'qiydi yoki o'zgartiradi, lekin saytning o'zi buzilmaydi.
    Orqaga o'tish. Tailgating tajovuzkorning kirish uchun ishonchli shaxs ortidan kuzatib borishi bilan o'xshaydi, lekin bu ko'pincha jismoniy hujumdir.
    Download 0,55 Mb.




    Download 0,55 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    ­­ Kiberxavfsizlik fakulteti” 072-20-guruh talabasi To’xtayev Isombek ning Kiberxavfsizlik siyosati fanidan Amaliy ish 1

    Download 0,55 Mb.