|
Axborot tizimiga hujumlarning belgilari va ularni aniqlash usullariBog'liq axborot-tizimiga-hujumlarning-belgilari-va-ularni-aniqlash-usullariwww.scientificprogress.uz
Page 676
Beshinchi bosqich - xizmatlarni aniqlash yoki portlarni skanerlash. Xizmatlarni
aniqlash (xizmatni aniqlash), odatda, ochiq portlarni aniqlash (portni skanerlash) orqali
amalga oshiriladi. Bunday portlar ko'pincha TCP yoki UDP protokollariga asoslangan
tizim xizmati bilan bog'liq. Misol uchun, ochiq 80 - port veb-server, 25-port pochta
SMTP serveri, 12346 – troyan otining NetBus serveri va boshqalarni nazarda tutadi.
Xizmatlarni aniqlash va portlarni skanerlash uchun turli dasturlar, shu jumladan erkin
tarqatilishi mumkin. Masalan, nmap yoki netcat.
Oltinchi bosqich - operatsion tizimni aniqlash. OS masofaviy ta'rifining asosiy
mexanizmi (OS detection) - turli xil operatsion tizimlarda turli TCP / IP-Stack
dasturlarini hisobga olgan holda so'rovlarga javoblarni tahlil qilish. Har bir OS o'z-
o'zidan TCP / IP protokollari to'plamini amalga oshiradi, bu ularga maxsus so'rovlar va
javoblar yordamida masofaviy tugunga [2,3,4] qaysi OS o'rnatilganligini aniqlash
imkonini beradi.
Yettinchi bosqich - tugun zaifliklarini aniqlash. Oxirgi qadam zaifliklarni
topishdir (qidirish vulnerabilities). Ushbu qadamda, tajovuzkor turli avtomatlashtirilgan
vositalar yordamida yoki hujumni amalga oshirish uchun ishlatilishi mumkin bo'lgan
zaifliklarni qo'lda aniqlaydi. Bunday avtomatlashtirilgan vositalarning misoli Shadow
Security Scanner, nmap, Retina dasturlari va boshqalar tomonidan ishlatilishi mumkin.
Sakkizinchi bosqich – hujumni amalga oshirish. Shu vaqtdan boshlab hujum
tuguniga kirishga urinish boshlanadi. Bunday holda, kirish to'g'ridan-to'g'ri, ya'ni
tugunga kirish va vositachilik qilish, masalan, "xizmatni rad etish" kabi hujumni amalga
oshirishda bo'lishi mumkin. To'g'ridan-to'g'ri kirish holatlarida hujumlarni amalga
oshirish ham ikki bosqichga bo'linishi mumkin: tizimga kirish va nazorat qilish.
Penetratsiya - perimetrni himoya qilish vositalarini yengib o'tishni nazarda tutadi
(masalan, xavfsizlik devori). Ushbu jarayon maxfiy kontentni elektron pochta orqali
(makrovirus) yuborish orqali tizim xizmatining zaifligidan foydalanish asosida amalga
oshiriladi. Bu buzg'unchi kiradigan xavfsizlik devorida "teshiklar" yoki "tunnellar" ni
tashkil qilishi mumkin. Xuddi shu bosqichda administrator parolini yoki boshqa
vakolatli foydalanuvchini maxsus yordamchi dastur (masalan, Crack) yordamida tanlash
mumkin.
Tizimni nazorat qilish - infiltratsiya qilinganidan so'ng, tajovuzkor hujum
tugunini nazorat qiladi. Ushbu protsedura "troyan ot" (masalan, NetBus yoki
BackOrifice) kabi dasturni amalga oshirish orqali amalga oshiriladi. Kerakli tugunni
nazorat qilgandan so'ng, tajovuzkor hujum qilingan axborot tizimining axborot
resurslari egasini bilmasdan barcha kerakli ruxsatsiz harakatlarni masofadan amalga
oshirishi mumkin. Korporativ tarmoq tugunini nazorat qilish operatsion tizimni qayta
ishga tushirgandan so'ng davom ettirilishi kerak. Ushbu jarayon yuklash fayllaridan
birini almashtirish yoki boshlang'ich fayllar yoki tizim registrlarida dushman kodiga
havola kiritish orqali amalga oshirilishi mumkin.
SCIENTIFIC PROGRESS
VOLUME 2 ǀ ISSUE 7 ǀ 2021
ISSN: 2181-1601
Uzbekistan
|
| |