Axborot tizimiga hujumlarning belgilari va ularni aniqlash usullari




Download 417,06 Kb.
Pdf ko'rish
bet3/5
Sana04.12.2023
Hajmi417,06 Kb.
#111131
1   2   3   4   5
Bog'liq
axborot-tizimiga-hujumlarning-belgilari-va-ularni-aniqlash-usullari

www.scientificprogress.uz
 
Page 676
Beshinchi bosqich - xizmatlarni aniqlash yoki portlarni skanerlash. Xizmatlarni 
aniqlash (xizmatni aniqlash), odatda, ochiq portlarni aniqlash (portni skanerlash) orqali 
amalga oshiriladi. Bunday portlar ko'pincha TCP yoki UDP protokollariga asoslangan 
tizim xizmati bilan bog'liq. Misol uchun, ochiq 80 - port veb-server, 25-port pochta 
SMTP serveri, 12346 – troyan otining NetBus serveri va boshqalarni nazarda tutadi. 
Xizmatlarni aniqlash va portlarni skanerlash uchun turli dasturlar, shu jumladan erkin 
tarqatilishi mumkin. Masalan, nmap yoki netcat. 
Oltinchi bosqich - operatsion tizimni aniqlash. OS masofaviy ta'rifining asosiy 
mexanizmi (OS detection) - turli xil operatsion tizimlarda turli TCP / IP-Stack 
dasturlarini hisobga olgan holda so'rovlarga javoblarni tahlil qilish. Har bir OS o'z-
o'zidan TCP / IP protokollari to'plamini amalga oshiradi, bu ularga maxsus so'rovlar va 
javoblar yordamida masofaviy tugunga [2,3,4] qaysi OS o'rnatilganligini aniqlash 
imkonini beradi. 
Yettinchi bosqich - tugun zaifliklarini aniqlash. Oxirgi qadam zaifliklarni 
topishdir (qidirish vulnerabilities). Ushbu qadamda, tajovuzkor turli avtomatlashtirilgan 
vositalar yordamida yoki hujumni amalga oshirish uchun ishlatilishi mumkin bo'lgan 
zaifliklarni qo'lda aniqlaydi. Bunday avtomatlashtirilgan vositalarning misoli Shadow 
Security Scanner, nmap, Retina dasturlari va boshqalar tomonidan ishlatilishi mumkin. 
Sakkizinchi bosqich – hujumni amalga oshirish. Shu vaqtdan boshlab hujum 
tuguniga kirishga urinish boshlanadi. Bunday holda, kirish to'g'ridan-to'g'ri, ya'ni 
tugunga kirish va vositachilik qilish, masalan, "xizmatni rad etish" kabi hujumni amalga 
oshirishda bo'lishi mumkin. To'g'ridan-to'g'ri kirish holatlarida hujumlarni amalga 
oshirish ham ikki bosqichga bo'linishi mumkin: tizimga kirish va nazorat qilish. 
Penetratsiya - perimetrni himoya qilish vositalarini yengib o'tishni nazarda tutadi 
(masalan, xavfsizlik devori). Ushbu jarayon maxfiy kontentni elektron pochta orqali 
(makrovirus) yuborish orqali tizim xizmatining zaifligidan foydalanish asosida amalga 
oshiriladi. Bu buzg'unchi kiradigan xavfsizlik devorida "teshiklar" yoki "tunnellar" ni 
tashkil qilishi mumkin. Xuddi shu bosqichda administrator parolini yoki boshqa 
vakolatli foydalanuvchini maxsus yordamchi dastur (masalan, Crack) yordamida tanlash 
mumkin. 
Tizimni nazorat qilish - infiltratsiya qilinganidan so'ng, tajovuzkor hujum 
tugunini nazorat qiladi. Ushbu protsedura "troyan ot" (masalan, NetBus yoki 
BackOrifice) kabi dasturni amalga oshirish orqali amalga oshiriladi. Kerakli tugunni 
nazorat qilgandan so'ng, tajovuzkor hujum qilingan axborot tizimining axborot 
resurslari egasini bilmasdan barcha kerakli ruxsatsiz harakatlarni masofadan amalga 
oshirishi mumkin. Korporativ tarmoq tugunini nazorat qilish operatsion tizimni qayta 
ishga tushirgandan so'ng davom ettirilishi kerak. Ushbu jarayon yuklash fayllaridan 
birini almashtirish yoki boshlang'ich fayllar yoki tizim registrlarida dushman kodiga 
havola kiritish orqali amalga oshirilishi mumkin. 


SCIENTIFIC PROGRESS
VOLUME 2 ǀ ISSUE 7 ǀ 2021 
ISSN: 2181-1601
Uzbekistan
 

Download 417,06 Kb.
1   2   3   4   5




Download 417,06 Kb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



Axborot tizimiga hujumlarning belgilari va ularni aniqlash usullari

Download 417,06 Kb.
Pdf ko'rish