• Faol hujum turlari
  • Muhammad Al-Xorazmiy nomidagi Toshkent Axborot Texnologiyalari Universiteti




    Download 0.7 Mb.
    bet4/7
    Sana13.05.2022
    Hajmi0.7 Mb.
    #21030
    1   2   3   4   5   6   7
    Bog'liq
    Kiberhujum-dasturiy hujum
    xurshidbek, mikro 1, koreya alifbosi, Tarmoq mustaqil ish (wecompress.com), 3-deadline, 5-DETLINE, ТМ удалёнка Узбекистан, 2. YER OSTI SUVLARINING GLOBAL MUAMMOLARI, Mavzu 1 O‘zgarmas tok qonunlari. Metal, vaukum va gazlardagi el-fayllar.org, 3- Mavzu Reja, eurobond1, Jamiyatning ijtimoiy siyosiy va ma naviy tizimi, 4- Laboratoriya
    Faol hujumlar
    Faol hujum - bu xaker maqsaddagi ma'lumotlarga yoki nishonga borish yo'lidagi ma'lumotlarga o'zgartirishlar kiritishga urinadigan tarmoq ekspluatatsiyasi.
    Har xil turdagi faol hujumlar mavjud. Biroq, barcha holatlarda, tahdid aktyori tizimdagi ma'lumotlarga yoki ma'lumotlar joylashgan qurilmalarga nisbatan qandaydir harakatlarni amalga oshiradi. Buzg'unchilar tizimga ma'lumotlarni kiritish yoki tizimda mavjud bo'lgan ma'lumotlarni o'zgartirish yoki boshqarishga urinishi mumkin.




    Faol hujum turlari
    Faol hujumlarning eng keng tarqalgan turlari:


    1. Maskarad hujumi(Masquerade attack)

    Maskarad hujumida tajovuzkor tizimga kirish yoki ruxsat etilganidan ko'ra ko'proq imtiyozlarga ega bo'lish uchun o'zini tizimning ma'lum bir foydalanuvchisi sifatida ko'rsatadi. Maskarad hujumlari turli yo'llar bilan amalga oshiriladi, jumladan, quyidagilar:

    • o'g'irlangan login identifikatorlari (ID) va parollardan foydalanish;

    • dasturlarda xavfsizlik bo'shliqlarini topish; va

    • autentifikatsiyani chetlab o'tish

    Urinish tashkilot ichidagi xodimdan yoki jamoat tarmog'iga ulanishdan foydalangan holda tashqi tahdid ishtirokchisidan bo'lishi mumkin. Zaif autentifikatsiya maskarad hujumi uchun kirish nuqtasini taqdim etishi va tajovuzkorning kirishini osonlashtirishi mumkin.
    Misol uchun, tashqi tajovuzkor qurbonning xavfsizlik devorini chetlab o'tish va ruxsatsiz manbadan kirish uchun soxta Internet protokoli (IP) manzillaridan foydalanishi mumkin. Buning uchun tajovuzkor maqsadli mashinadan IP-paketlarni olish uchun tarmoq snifferidan foydalanishi mumkin. Soxta IP manzil bilan xavfsizlik devoriga xabar yuborish uchun boshqa qurilma ishlatiladi. Keyin xavfsizlik devori jabrlanuvchining mashinasiga kirishga ruxsat beradi.

    1. Seansni o'g'irlash hujumi(Session hijacking attack)

    Seansni o'g'irlash hujumi seansni takrorlash hujumi deb ham ataladi. Unda tajovuzkor tarmoq yoki kompyuter tizimidagi zaiflikdan foydalanadi va avval ruxsat berilgan tizim yoki foydalanuvchining seans maʼlumotlarini takrorlaydi. Buzg'unchi avtorizatsiya qilingan foydalanuvchining kirish ma'lumotlarini olish uchun uning seans identifikatorini o'g'irlaydi. Keyin tajovuzkor ushbu ma'lumotlardan avtorizatsiya qilingan foydalanuvchi nomini o'zgartirish uchun foydalanishi mumkin.
    Seansni o'g'irlash hujumi odatda autentifikatsiya qilish uchun cookie-fayllardan foydalanadigan veb-ilovalar va dasturiy ta'minot orqali sodir bo'ladi. Seans identifikatoridan foydalangan holda, tajovuzkor istalgan saytga va tizim yoki foydalanuvchi nomidan foydalana oladigan ma'lumotlarga kirishi mumkin.


    1. DoS hujumi (Denial-of-service)

    Denial-of-service (DoS) hujumida tajovuzkorlar jabrlanuvchining tizimi, tarmog‘i yoki veb-saytini tarmoq trafigiga to‘ldiradi, bu esa qonuniy foydalanuvchilarning ushbu resurslarga kirishini qiyinlashtiradi. DoS hujumining ikkita usuli mavjud:
    Flooding: Buzg'unchi maqsadli kompyuterni internet-trafik bilan to'ldiradi, shunda trafik maqsadli tizimni bosib ketadi. Maqsadli tizim hech qanday so'rovlarga javob bera olmaydi yoki biron bir ma'lumotni qayta ishlay olmaydi, bu esa qonuniy foydalanuvchilar uchun mavjud emas.
    Malformed data: So'rovlar bilan tizimni ortiqcha yuklash o'rniga, tajovuzkor strategik ravishda jabrlanuvchining tizimi bajara olmaydigan ma'lumotlarni yuborishi mumkin. Masalan, DoS hujumi tizim xotirasini buzishi, tarmoq protokoli paketlaridagi maydonlarni boshqarishi yoki serverlardan foydalanishi mumkin.



    Download 0.7 Mb.
    1   2   3   4   5   6   7




    Download 0.7 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Muhammad Al-Xorazmiy nomidagi Toshkent Axborot Texnologiyalari Universiteti

    Download 0.7 Mb.