• Kirish hujumlari.
  • Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari.
  • Mavzu: Tarmoq xavfsizligi muammolari Reja: Tarmoq turlari, 2 Tarmoqqa qo‘yiladigan talablar




    Download 22,25 Kb.
    bet3/4
    Sana11.02.2024
    Hajmi22,25 Kb.
    #154666
    1   2   3   4
    Bog'liq
    Kompyuter tarmoqlari va tarmoq xavfsizligi

     Razvedka hujumlari. Razvedka hujumlari asosiy hujumni oson amalga
    oshirish maqsadida tashkilot va tarmoq haqidagi axborotni to‘playdi va bu
    hujumchilarga mavjud bo‘lishi mumkin bo‘lgan zaifliklarni aniqlash imkonini
    beradi.Razvedka hujumining asosiy maqsadi quyidagi toifaga tegishli ma’lumotlarni yig‘ish hisoblanadi:
    - tarmoq haqidagi;
    - tizim haqidagi;
    - tashkilot haqidagi.
    Razvedka hujumlarining quyidagi turlari mavjud:
    Aktiv razvedka hujumlari. Aktiv razvedka hujumlari asosan portlarni va
    operaesion tizimni skanerlashni maqsad qiladi. Buning uchun, hujumchi maxsus
    dasturiy vositalardan foydalangan holda, turli paketlarni yuboradi. Masalan,maxsusdasturiy vosita router va 137 tarmoqlararo ekranga boruvchi barcha IP manzillarni
    to‘plashga yordam beradi.
    Passiv razvedka hujumlari. Passiv razvedka hujumlari trafik orqali axborotni
    to‘plashga harakat qiladi.Buning uchun hujumchi sniffer deb nomlanuvchi dasturiyvositadan foydalanadi. Bundan tashqari,hujumchi ko‘plab vositalardan foydalanish
    mumkin.
    Kirish hujumlari.Mo‘ljaldagi tarmoq haqida yetarlicha axborot to’langanidan
    so‘ng,hujumchi turli texnologiyalardan foydalangan holdatarmoqqa kirishga 
    harakat qiladi. Ya’ni, tizim yoki tarmoqni boshqarishga harakat qiladi. Bu
    turdagi hujumlar kirish hujumlari deb ataladi. Bularga ruxsatsiz foydalanish,qo‘polkuch hujumi, imtiyozni orttirish, o‘rtada turgan odam hujumi va boshqalarni misol
    sifatida keltirish mumkin.
    Parolga qaratilgan hujumlar. Parolga qaratilgan hujumlar nishondagi
    kompyuter tizimi uchun nazoratni qo‘lga kiritish yoki ruxsatsiz foydalanish
    maqsadida amalga oshiriladi. Parolga qaratilgan hujumlar maxfiy kattaliklarni
    o‘g‘irlashni maqsad qiladi. Buning uchun turli usul va vositalardan foydalaniladi.
    Keng tarqalgan hujumlarga quyidagilar misol bo‘la oladi:
    lug‘atga asoslangan hujum;
    qo‘pol kuch hujumi yoki barcha variantlarni to‘liq tanlash hujumi;
    gibrid hujum (lug‘atga va qo‘pol kuch hujumlariga asoslangan);
    Rainbow jadvali hujumlari (oldindan hisoblangan keng tarqalgan
    parollarning xesh qiymatlari saqlanuvchi jadvallar).
    O‘rtada turgan odam hujumi. O‘rtada turgan odam (Man in the middle attack,
    MITM) hujumida hujumchi o‘matilgan aloqaga suqilib kiradi va aloqani uzadi.
    Bunda nafaqat tomonlar o‘rtasida almashinadigan ma’lumotlarga, balki, soxta
    xabarlarni ham yuborish imkoniyatiga ega bo‘ladi. MITM hujumi yordamida
    hujumchi real vaqt rejimidagi aloqaniso‘zlashuvlarni yoki ma’lumotlar almashinuvjarayonini boshqarishi mumkin.
    Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari.
    Xizmatdan voz kechishga qaratilgan hujumlarda hujumchi mijozlarga,
    foydalanuvchilarga tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga
    urinadi. DOS hujumlari biror axborotning o‘g‘irlanishiga yoki yo‘qolishiga olib
    kelmasada, tashkilot funksiyasini bajarilmasligiga sababchi bo‘ladi.DOS hujumlaritizimda saqlangan 138 fayllar va boshqa maxfiy ma’lumotlarga, hattoki web-
    saytning ishlashiga ham ta’sir qiladi. Ushbu hujum bilan web-sayt faoliyatini
    to‘xtatib qo‘yish mumkin.
    Taqsimlangan DOS hujumlar: (Distributed DOS, DDOS). DDOS keng
    qamrovli nishondagi tizim va tarmoq resurlarida xizmatdan foydalanishni buzishgaqaratilgan hujum bo‘lib, Internetdagi ko‘plab zombi kompyuterlar orqali bilvosita
    amalga oshiriladi. Bunda, hujum ostidagi xizmatlar asosiy nishon deb qaralib,
    tizimlarni obro‘sizlantirish (zombi holatiga olib kelish) ikkilamchi nishon deb
    qaraladi.

    Download 22,25 Kb.
    1   2   3   4




    Download 22,25 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Mavzu: Tarmoq xavfsizligi muammolari Reja: Tarmoq turlari, 2 Tarmoqqa qo‘yiladigan talablar

    Download 22,25 Kb.