Respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot




Download 4,35 Mb.
Pdf ko'rish
bet71/149
Sana10.09.2024
Hajmi4,35 Mb.
#270811
1   ...   67   68   69   70   71   72   73   74   ...   149
Bog'liq
kiberxavfsizlik-asoslari

ping
komandasini yuborish orqali aniqlanadi. NMAP vositasi 
–P
tanlovi bilan qisqa 
vaqtda ICMP skanerlash imkonini beradi. 
Internet Control Message Protocol (ICMP) skanerlash yagona hostda ishlaydi 
va u ICMP ECHO so’rovini yuboradi. Agar host mavjud bo’lsa, ICMP ECHO javobi
qaytadi. Ushbu texnologiya tarmoqlararo ekran vositasi mavjud bo’lganda ham 
ishlatilishi mumkin. 
Razvedka hujumlari: DNS izi. 
DNS izi DNS zonalari haqida axborotni taqdim 
etib, DNS zona ma’lumotlari o’zida DNS domen nomlari, kompyuter ismlari, IP 
manzillar va tarmoq haqidagi ko’plab xususiy ma’lumotlarni mujassamlashtiradi. 
Hujumchi DNS axborotdan foydalangan holda tarmoqdagi muhim hostlarni 
aniqlaydi va shundan so’ng ijtimoiy injineriyani ishga solgan holda kengroq 
ma’lumot olishga harakat qiladi.
Maxsus DNS izi vositalari (masalan, intoDNS) yordamida so’rovni amalga 
oshirganda, DNS server ma’lum formatdagi ma’lumotlarni yuboradi. DNS qayd 
yozuvi joylashuv va xizmatlar turi haqida muhim axborotni taqdim etadi.
Razvedka hujumlari: Nmap Scan yordamida tarmoq axborotini ajratish. 
Nmap tarmoqni tahlil qilish uchun hujumchilar tomonidan keng foydalanilayotgan 
dasturiy vosita bo’lib, xavfsizlik auditini ham amalga oshiradi. Hujumchilar 
nishondagi tarmoq haqida kerakli axborotni olishlari uchun ushbu vositadan 
foydalanadilar. 
Hujumchilar ushbu vositadan tarmoqdagi hostlarni aniqlash, hostga qanday 
xizmatlar yoqilganini aniqlash, OT turini aniqlash, qanday paket 
filterlari/tarmoqlararo ekran foydalanilganini va boshqa ko’plab ma’lumotlarni 
aniqlash uchun foydalanadilar. 
Kirish hujumlari: Parolga qaratilgan hujumlar. 
Parolga qaratilgan hujumlar 
nishondagi kompyuter tizimi uchun nazoratni qo’lga kiritish yoki ruxsatsiz 
foydalanish maqsadida amalga oshiriladi. Parolga qaratilgan hujumlar maxfiy 


151 
kattaliklarni o’g’irlashni maqsad qiladi. Buning uchun turli usul va vositalardan 
foydalaniladi. Keng tarqalgan usulga quyidagilarni misol keltirish mumkin: 
-
lug’atga asoslangan hujum; 
-
qo’pol kuch hujumi yoki barcha variantlarni to’liq tanlash hujumi; 
-
gibrid hujum (lug’atga asoslangan va qo’pol kuch hujumlariga asoslangan); 
-
Rainbow jadvali hujumlari (oldindan hisoblangan keng tarqalgan parollarning 
xesh qiymatlari saqlanuvchi jadvallar). 
Kirish hujumlari: tarmoqni snifferlash. 
Snifferlash jarayoni TCP/IP 
tarmog’ida paketlarni tutib olish, dekodlash, tekshirish va tarjima qilishni o’z ichiga 
oladi. Ushbu jarayonning asosiy maqsadi esa axborotni, foydalanuvchi IDsini, 
parolini, tarmoq ma’lumotlarini, kredit karta raqamlarini va boshqalarni 
o’g’irlashdan iborat. Snifferlash odatda passiv turdagi hujum turiga kiradi. Biroq, 
ushbu hujum amalga oshirilayotganini bilish murakkabligi va TCP/IP paketda 
tarmoqda aloqani tashkil qiluvchi ma’lumotlar borligi sabab, ushbu hujum katta 
ahamiyatga ega hisoblanadi. Tarmoqni snifferlashni uchta asosiy yo’li mavjud: 
Ichki snifferlash. 
Tashkilotdagi xodim tashkilot ichidan turib tarmoqni 
bevosita tutib olishi mumkin. 
Tashqi snifferlash. 
Haker tarmoqni tashqarisidan turib tarmoqlararo ekran 
darajasida paketlarni tutib olishi va o’g’irlashi mumkin. 
Simsiz snifferlash. 
Hujumchi snifferlanuvchi tarmoqning qayerida 
joylashuvidan qat’iy nazar simsiz tarmoqlarni keng foydalanilishi natijasida 
ma’lumotni qo’lga kiritish imkoniyati mavjud bo’ladi. 
Kirish hujumlari: O’rtaga turgan odam hujumi. 
O’rtaga turgan odam (Man in 
the middle attack, MITM) hujumida hujumchi o’rnatilgan aloqaga suqilib kiradi va 
aloqani bo’ladi. Bunda nafaqat tomonlar o’rtasida almashinadigan ma’lumotlarga, 
balki, soxta xabarlarni ham yuborish imkoniyatiga ega bo’ladi. MITM hujumi 
yordamida hujumchi real vaqt rejimidagi aloqani, so’zlashuvlarni yoki ma’lumotlar 
almashinuv jarayonini boshqarishi mumkin. MITM hujumi sessiyani o’g’irlash 
hujumlarining bir ko’rinishi bo’lib, quyidagi hollarda MITM hujumiga moyillik 
paydo bo’ladi: 


152 
-
login vazifasi mavjud shartlarda; 
-
shifrlanmagan holatlarda
-
moliyaviy saytlarda. 
MITM hujumi asosan Telnet protokoli va simsiz texnologiyalar uchun o’rinli 
bo’lib, ushbu hujumni TCP paketlarining raqamlanganligi va ularning tezkorligi 
sabab amalga oshirish murakkab hisoblanadi.
Bundan tashqari amalda quyidagi kirish hujumlaridan keng foydalaniladi: 
-
takrorlash hujumlari; 
-
imtiyozni oshirish hujumi; 
-
zararlangan DNS hujumi; 
-
ARP (Address Resolution Protocol) so’rovini zararlash hujumi
-
MAC (Media Access Control) manzilni qalbakilashtirish hujumi va boshqalar. 

Download 4,35 Mb.
1   ...   67   68   69   70   71   72   73   74   ...   149




Download 4,35 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



Respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot

Download 4,35 Mb.
Pdf ko'rish