|
Bajardi: 210-21- guruh talabasi To’laganov Ikromjon Tekshirdi
|
bet | 4/7 | Sana | 18.05.2024 | Hajmi | 40,04 Kb. | | #241317 |
Bog'liq tarmoq (1)Sniffing : Haker tarmoqda yoki lokal tarmoqda bo'lgan trafikni bo'ylab, shu jumladan, foydalanuvchi sessiyasida jo'natilayotgan ma'lumotlarni o'qish uchun vositadan foydalanadi.
Session fixation: Haker foydalanuvchiga faqat sessiyani (session ID) berishi uchun shaxsiy URL (masalan, elektron pochta orqali) yuborilgan xavfsizlik so'rovini yuborishi mumkin. Foydalanuvchi sessiya ID ni qabul qilib, uni seans uchun qabul qiladi, va haker uni olishi mumkin.
Cross-site scripting (XSS): XSS yoki buzg'unchilik orqali, haker foydalanuvchi brauzerida hujum saytining skriptini ishga tushiradi, shunga o'xshash, sessiya ID ni hujum saytiga yuboradi.
Man-in-the-middle (MITM) attack: Hakerlar foydalanuvchi va server o'rtasida joylashgan aloqada aloqa qo'shimchasini ishlatish orqali sessiya ma'lumotlarini olishlari mumkin.
Sessiya hijacking, ma'lumotlarni olishda vaqtinchalik xavf yaratadi, shuning uchun veb-saytlar va dasturlar foydalanuvchilar uchun xavfli sessiyalarni qo'llab-quvvatlash uchun qo'shimcha xavfsizlik usullaridan foydalanishlari tavsiya etiladi. Bu usullar quyidagilardan iborat bo'lishi mumkin:
HTTPS: Xavfsiz HTTP (HTTPS) orqali aloqa o'rnating va ma'lumotlarni shifrlang.
Session timeouts: Sessiya uzatmalarini cheklash uchun vaqt belgilash.
IP adreslarni cheklash: Foydalanuvchining IP manzilini ma'lum etish va uni cheklash.
Security tokens: Xavfsizlik belgilari yoki to'kenlar ishlatish, foydalanuvchilarni identifikatsiya qilish uchun.
Two-factor authentication (2FA): Ikki bosqichli autentifikatsiya protsessi ishlatish.
Bu, sessiya hijacking hujumlariga qarshi olishning faqat ba'zi usullari.
Blind session attacks, sessiya hujumlarining bir turidir, bu hujumda hakerlar foydalanuvchining sessiya ID sini bilmasa ham, uning sessiyasiga kirishga urinish qilishga harakat qilishadi. Bu tur hujumlar quyidagilarni o'z ichiga oladi:
|
| |