• Razvedka hujumlari.
  • Kirish hujumlari.
  • Texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent




    Download 3,33 Mb.
    Pdf ko'rish
    bet71/128
    Sana19.12.2023
    Hajmi3,33 Mb.
    #123541
    1   ...   67   68   69   70   71   72   73   74   ...   128
    Bog'liq
    A9k4uhxO3YwZ1v7e4Zqkca5zrFHjWA2dl3HCizPL

    Ichki tarmoq
    Obro‘sizlangan host
    Tizimlashgan 
    tahdid
    Tizimlashmagan 
    tahdid
    5.5-rasm. Tarmoqqa qaratilgan turli tahdidlar 
    Tarmoqqa qaratilgan hujumlar sonini ortib borishi natijasida 
    tashkilotlar o‘z tarmoqlarida xavfsizlikni ta’minlashda qiyinchiliklarga 
    duch kelishmoqda. Bundan tashqari, hujumchilarning yoki xakerlarning 
    tarmoqqa kirishning yangidan - yangi usullaridan foydalanishlari, ular 
    motivlarining turlichaligi bu murakkablikni yanada oshiradi. Tarmoq 
    hujumlari odatda quyidagicha tasniflanadi. 
    Razvedka hujumlari. Razvedka hujumlari asosiy hujumni oson 
    amalga oshirish maqsadida tashkilot va tarmoq haqidagi axborotni 
    to‘playdi va bu hujumchilarga mavjud bo‘lishi mumkin bo‘lgan 
    zaifliklarni aniqlash imkonini beradi. 
    Razvedka hujumining asosiy maqsadi quyidagi toifaga tegishli 
    ma’lumotlarni yig‘ish hisoblanadi: 
    - tarmoq haqidagi
    - tizim haqidagi; 


    139 
    - tashkilot haqidagi. 
    Razvedka hujumlarining quyidagi turlari mavjud: 

    Aktiv razvedka hujumlari. Aktiv razvedka hujumlari asosan 
    portlarni va operaеsion tizimni skanerlashni maqsad qiladi. Buning 
    uchun, hujumchi maxsus dasturiy vositalardan foydalangan holda, turli 
    paketlarni yuboradi. Masalan, maxsus dasturiy vosita router va 
    tarmoqlararo ekranga boruvchi barcha IP manzillarni to‘plashga yordam 
    beradi. 
    Passiv razvedka hujumlari. Passiv razvedka hujumlari trafik orqali 
    axborotni to‘plashga harakat qiladi. Buning uchun hujumchi sniffer deb 
    nomlanuvchi dasturiy vositadan foydalanadi. Bundan tashqari, hujumchi 
    ko‘plab vositalardan foydalanishi mumkin. 
    Kirish hujumlari. Mo‘ljaldagi tarmoq haqida yetarlicha axborot 
    to‘planganidan so‘ng, hujumchi turli texnologiyalardan foydalangan 
    holda tarmoqqa kirishga harakat qiladi. Ya’ni, tizim yoki tarmoqni 
    boshqarishga harakat qiladi. Bu turdagi hujumlar kirish hujumlari deb 
    ataladi. Bularga ruxsatsiz foydalanish, qo‘pol kuch hujumi, imtiyozni 
    orttirish, o‘rtada turgan odam hujumi va boshqalarni misol sifatida 
    keltirish mumkin. 
    Parolga qaratilgan hujumlar. Parolga qaratilgan hujumlar 
    nishondagi kompyuter tizimi uchun nazoratni qo‘lga kiritish yoki 
    ruxsatsiz foydalanish maqsadida amalga oshiriladi. Parolga qaratilgan 
    hujumlar maxfiy kattaliklarni o‘g‘irlashni maqsad qiladi. Buning uchun 
    turli usul va vositalardan foydalaniladi. Keng tarqalgan hujumlarga 
    quyidagilar misol bo‘la oladi: 
    - lug‘atga asoslangan hujum; 
    - qo‘pol kuch hujumi yoki barcha variantlarni to‘liq tanlash 
    hujumi; 
    - gibrid hujum (lug‘atga va qo‘pol kuch hujumlariga asoslangan); 
    - Rainbow jadvali hujumlari (oldindan hisoblangan keng tarqalgan 
    parollarning xesh qiymatlari saqlanuvchi jadvallar). 
    O‘rtada turgan odam hujumi. O‘rtada turgan odam (Man in the 
    middle attack, MITM) hujumida hujumchi o‘rnatilgan aloqaga suqilib 
    kiradi va aloqani uzadi. Bunda nafaqat tomonlar o‘rtasida 
    almashinadigan ma’lumotlarga, balki, soxta xabarlarni ham yuborish 
    imkoniyatiga ega bo‘ladi. MITM hujumi yordamida hujumchi real vaqt 
    rejimidagi aloqani, so‘zlashuvlarni yoki ma’lumotlar almashinuv 
    jarayonini boshqarishi mumkin.

    Download 3,33 Mb.
    1   ...   67   68   69   70   71   72   73   74   ...   128




    Download 3,33 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent

    Download 3,33 Mb.
    Pdf ko'rish