|
Mavzu: Kiberhujumlarning turlarini tahlil qilish. Sql-in’ektsiya, fishing, Man-in-the-Middle xujimi
|
bet | 3/3 | Sana | 31.05.2024 | Hajmi | 23,58 Kb. | | #258248 |
Bog'liq laboratoriya-107.DdoS hujumlari(DdoS attacks)-Denial of service yoki xizmatni rad etish degan ma’noni anglatadi)Bu hujum turi haqida ko’pchilik bilsa kerak.Xaker buhujumda veb sahifa yoki tizimning serverlariga suniy ravishda ortiqcha yuklanish hosil qiladi, buning natijasida server juda katta miqdordagi trafik bilan yuklanadi sayt normal ishlashini to‘xtatadi.
8.Ijtimoiy muhandislik(Social engineering)-Ijtimoiy muhandislikda xaker foydalanuvchi bilan to’g’ridan-to’g’ri muloqotga kirishadi,muloqot odatda telefon yoki elektron pochta orqali bo’ladi.Bu usul bilan xaker foydalanuvchi ishonchini qozonishni xoxlaydi.
9.Eksploitlar to’plamlari(Exploit kits)-Agar biror kompyuter tizimlari yoki serverlar foydalanadigan dasturlarda zaifliklar(vulnerabilities) mavjud bo’lsa, xakerlar eksploit to’plamlaridan (dasturiy ta’minot kodidagi xatolar) foydalanish orqali tizimni buzib kirishlari mumkin.Exploit to’plamlari bu xakerlar onlayn xarid qilishlari va kompyuteri bo’lgan har bir kishiga qarshi foydalanishlari mumkin bo’lgan tayyor vositalar to’plami.
Eksploit to’plamlari dasturiy ta’minotlar kabi muntazam yangilanadi va internetdagi xakerlik forumlaridan yoki bir qancha aniq manzillarda mavjud.
10 Nolinchi kun zaifligi (Zeroday vulnerability) -Bu dasturiy ta’minotdagi kamchiligni dastur yaratuvchilari yani dasturchilardan oldin aniqlash. Aytish mumkinki ushbu turdagi kiber tahdid eng xavfli hisoblanib hujumning muvaffaqiyatli tugash ehtimoli juda ham yuqori.Chunki nolinchi kunl zaifligini bartaraf qilish uchun xali yangilanish(patch) chiqarilmagan buladi.Bu turdagi hujumni amalga oshirish katta bilib va e’tibor talab etadi.
11.Parol hujumlari.(Password Brute-force attacks ) — Bu shunchaki barcha kombinatsiyalarni sinab ko’rish orqali parolni taxmin qilishga urinishdir.Agar parol juda sodda belgilardan masalan faqatgina raqamlardan yoki xarflardan iborat bulsa bu hujum turi samarali bo’ladi, lekin undan himoyalanish qiyin emas: kirishga urinishlar soniga cheklov qo’yish yoki ikki faktorli autentifikatsiyadan foydalanish.
Amaliy mashg’ulot topshirig’i
SQL injection — SQL inyektsiyasi yordamida hujumlarni aniqlashga namuna
Phishing — Fishing yordamida hujumlarni aniqlashga namuna
Man-in-the-Middle — O’rtadagi odam hujumi orqali hujumlarni aniqlashga namuna
|
| |