• Predictable session IDs
  • Blind session attacks
  • Man-in-the-Middle (MITM)
  • Aloqa malumotlarini oqish
  • Bajardi: 210-21- guruh talabasi To’laganov Ikromjon Tekshirdi




    Download 40,04 Kb.
    bet5/7
    Sana18.05.2024
    Hajmi40,04 Kb.
    #241317
    1   2   3   4   5   6   7
    Bog'liq
    tarmoq (1)

    Brute force attacks: Hakerlar, foydalanuvchi sessiya ID sini aniqlash uchun avtomatik dasturlar yordamida bir nechta ID larni sinab ko'radi. Bu, qo'llanma vaqtini oshiradi, lekin agar sessiya ID 256-bitlik random qiymat bo'lsa, bu hujum uchun juda ko'p vaqt kerak bo'ladi.

  • Predictable session IDs: Agar tarmoq avtorizatsiya ma'lumotlarini yaratishda tasodifiy sessiya ID lari ishlatilmagan bo'lsa, hakerlar uni aniqlash uchun statistik analiz qilishlari mumkin.

  • Session fixation attacks: Haker foydalanuvchiga faqat sessiya ID sini (session ID) berishi uchun shaxsiy URL (masalan, elektron pochta orqali) yuborilgan xavfsizlik so'rovini yuborishi mumkin. Foydalanuvchi sessiya ID ni qabul qilib, uni seans uchun qabul qiladi, va haker uni olishi mumkin.

    Blind session attacks, foydalanuvchining sessiyasiga kirishga urinish qilish uchun xavfsizlikni ta'minlash uchun kerak bo'lgan qo'shimcha imkoniyatlar, masalan, tasodifiy sessiya ID lari, xavfsiz HTTPS aloqalar, avtorizatsiya va autentifikatsiya protsesslari, yoki yuqoridagi hujumlar bilan bog'liq protokollar yordamida qarshi olinadi.
    Man-in-the-Middle (MITM) hujum, aloqa o'rnatilgan ikkita server (masalan, foydalanuvchi va server) orasida o'rtacha o'rin oluvchi shaxs yoki tizim tomonidan amalga oshiriladi. Hujum shunchaki aloqa o'rnatilgandan so'ng, to'lovchi tomonlar bilan aloqada o'rtacha o'rin oluvchi shaxs yoki tizim qo'shimchasini qo'llab-quvvatlash orqali amalga oshiriladi. Bu shaxs yoki tizim, to'lovchi tomonlarning xabarlarini o'qib, ularga o'zgartirishlar qilishi mumkin.
    Man-in-the-Middle hujumining amaliy turlari quyidagilardir:

    1. Aloqa ma'lumotlarini o'qish: Hakerlar aloqada jo'natilayotgan ma'lumotlarni o'qish uchun xavfsizlik vositalaridan foydalanadi. Bu ma'lumotlar, foydalanuvchi parollari, bank karta ma'lumotlari, shaxsiy ma'lumotlar va boshqa maxfiy ma'lumotlar bo'lishi mumkin.

    2. Ma'lumotlarni o'zgartirish: Hakerlar ma'lumotlarni o'qigan vaqt o'zgartirishlarga o'zgartirishlar kiritishi mumkin. Masalan, foydalanuvchi bank hisob raqamini kiritayotgan bo'lsa, haker ma'lumotlarni o'zgartirib, xohlagan summani uning hisobiga o'tkazishi mumkin.


    3. Download 40,04 Kb.
  • 1   2   3   4   5   6   7




    Download 40,04 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Bajardi: 210-21- guruh talabasi To’laganov Ikromjon Tekshirdi

    Download 40,04 Kb.