MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI
"Kiberxavfsizlik fakulteti”
072-20-guruh talabasi To’xtayev Isombek ning
Kiberxavfsizlik siyosati fanidan
Amaliy ish 1
Mavzu: VPN dasturlarini o‘rnatish va qanday ishlashini o‘rganish PureVPN
Dasturni o’rnatish uchun playmarketga kirib PureVPN deb yozamiz
Bildirishnomalarga ruxsat berishni suraydi
Ruxsat beriladi
VPN ga ulanish uchun tayyor holga keldi. Endi ruyxatdan o’tib rejali tariflardan birini sotib olish kerak.
7 kunga bepul sinab ko’rish imkoniyati ham mavjud. Login yozuvini bosib ruyxatdan o’tamiz
Ochilgan oynaga elektron pochta va parol uylab topamiz
Kiritib Register tugmasini bosamiz
Biroz kutib turamiz
Kerakli joyini tanlab sotib olamiz va ulanamiz
Shuningdek chap oynada sozlamalarga kirish uchun oyna bor
Sozlamalar
MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI
"Kiberxavfsizlik fakulteti”
072-20-guruh talabasi To’xtayev Isombek ning
Kiberxavfsizlik siyosati fanidan
Referat
Mavzu: Ijtimoiy injineriya tahdidlariga qarshi himoyalanish choralari (spamlarni pochtada cheklash, linklarni nazoratlash). Watering Hole Attacks
Watering Hole Attacks
Sug'orish teshigiga hujum - bu xavfsizlik ekspluatatsiyasi bo'lib, unda tajovuzkor guruh a'zolari tashrif buyurishi ma'lum bo'lgan veb-saytlarni yuqtirish orqali oxirgi foydalanuvchilarning ma'lum bir guruhini buzishga harakat qiladi. Maqsad - maqsadli foydalanuvchining kompyuterini yuqtirish va maqsadli ish joyidagi tarmoqqa kirish.
Sug'orish teshigi hujumi atamasi ovdan kelib chiqqan. Ovchi o'z o'ljasini uzoq masofadan kuzatib borishning o'rniga, o'lja qayerga borishini aniqlaydi, odatda suv havzasiga -- sug'orish teshigiga -- va ovchi u erda kutib turadi. O'lja o'z xohishi bilan kelganida, ko'pincha qo'riqchi pastga tushib, ovchi hujum qiladi.
Maqsad qurboni shaxs, tashkilot yoki bir guruh odamlar bo'lishi mumkin. Buzg'unchi o'z maqsadlarini -- odatda yirik korxonalar xodimlari, inson huquqlari tashkilotlari, diniy guruhlar yoki davlat idoralari -- ular tez-tez tashrif buyuradigan veb-saytlar turini aniqlash uchun. Bular ko'pincha xabar almashish taxtalari yoki mo'ljallangan maqsad bilan mashhur umumiy qiziqish saytlari.
Sug'orish qudug'iga hujumlar kam uchraydigan bo'lsa-da, ular katta xavf tug'diradi, chunki ularni aniqlash qiyin va odatda xavfsizlikni kam biladigan xodimlari, biznes hamkorlari yoki bog'langan sotuvchilari orqali yuqori darajada himoyalangan tashkilotlarni nishonga oladi. Va ular xavfsizlikning bir necha qatlamlarini buzishi mumkinligi sababli, ular juda halokatli bo'lishi mumkin.
Suv teshigi hujumlari - ijtimoiy muhandislik hujumining bir turi - shuningdek, suvni ochish, suv teshigi hujumi yoki strategik jihatdan buzilgan veb-sayt deb ataladi.
Sug'orish teshigi hujumi qanday ishlaydi?
Sug'orish teshigiga hujum qurbonga kirish uchun tajovuzkor tomonidan boshlangan voqealar zanjirini o'z ichiga oladi. Biroq, hujumchi qurbonni bevosita nishonga olmaydi.
Birinchidan, tajovuzkor mo'ljallangan jabrlanuvchi allaqachon foydalanadigan va tanish bo'lgan veb-sayt yoki xizmatni aniqlaydi. Umuman olganda, maqsadli sayt nisbatan past xavfsizlikka ega, tez-tez tashrif buyuriladi va mo'ljallangan qurbonlar orasida mashhurdir. Keyin tajovuzkor maqsadli saytni buzadi va saytga zararli kod yukini kiritadi, ko'pincha JavaScript yoki HyperText Markup Language (HTML) shaklida. Jabrlanuvchi buzilgan saytga tashrif buyurganida, foydali yuk ishga tushadi va u jabrlanuvchining kompyuterini yuqtirish uchun ekspluatatsiya zanjirini boshlaydi. Foydali yuk avtomatik bo'lishi mumkin yoki hujum foydalanuvchiga zararli kodni yuklab olish uchun qo'shimcha chora ko'rishni bildiruvchi soxta taklif paydo bo'lishiga olib kelishi mumkin. Ekspluatatsiya zanjiri allaqachon mavjud bo'lgan va yaxshi ma'lum bo'lgan yoki tajovuzkor tomonidan yaratilgan yangi ekspluatatsiya bo'lishi mumkin.
Jabrlanuvchining kompyuterida foydali yuk ishga tushirilgandan so'ng, tajovuzkor tarmoqdagi boshqa aktivlarga kirishi va boshqa maqsadlarga erishish uchun bu kompyuterdan pivot hujumini boshlashi mumkin. Maqsadlar jabrlanuvchi haqida ma'lumot to'plash, jabrlanuvchining kompyuteridan bot tarmog'ining bir qismi sifatida foydalanish yoki jabrlanuvchi tarmog'idagi boshqa kompyuterlardan foydalanishga urinish bo'lishi mumkin.
Sug'orish teshigi hujumi qanday ishlaydi grafik
Xavfsizlikning boshqa ekspluatatsiyalari sug'orish teshiklari hujumlariga o'xshaydi
Sug'orish teshigiga hujum kiber jinoyatchilar tomonidan qo'llaniladigan boshqa taktikalarga o'xshaydi:
Ta'minot zanjiri hujumi. Ta'minot zanjiri hujumida ham, sug'orish teshigiga hujumda ham, boshqa tizimlarni yuqtirish uchun uchinchi tomon xizmati tajovuzkor tomonidan buziladi. Biroq, ta'minot zanjiri hujumlarida, odatda, sug'orish teshigi hujumi paytida buzilgan neytral veb-saytlar emas, balki maqsad tomonidan sotib olingan mahsulot buzilgan.
Honeypot hujumi. Honeypot hujumi jabrlanuvchini harakat qilishga undaydigan jozibali nishonni taqdim etadi, sug'orish teshigi hujumi esa maqsad allaqachon ishlatadigan mavjud saytga qaratilgan.
O'rtadagi odam (MitM) hujumi. MitM hujumida tajovuzkor jabrlanuvchi va uchinchi tomon sayti o'rtasidagi aloqani ushlab turadi va o'qiydi yoki o'zgartiradi, lekin saytning o'zi buzilmaydi.
Orqaga o'tish. Tailgating tajovuzkorning kirish uchun ishonchli shaxs ortidan kuzatib borishi bilan o'xshaydi, lekin bu ko'pincha jismoniy hujumdir.
|