|
Zbekiston xalqaro islom akademiyasi ethical hacking
|
bet | 1/3 | Sana | 16.05.2024 | Hajmi | 2,07 Mb. | | #237928 |
Bog'liq amaliy9 OR
O‘ZBEKISTON XALQARO ISLOM AKADEMIYASI
ETHICAL HACKING
9-amaliy. Password Cracking: Parollar bilan ishlash va parolni buzish usullarini tushunish.
Bajardi: Otaqulov RAVSHANBEK
VAZIFALAR:
1. Yuqorida berilgan misollarni o’rganib chiqing.
2. Dictionary Attack: bo’yicha 20 ta parollarni yozib chiqing.
3. Kompyuteringizdagi brauzerga kiring va parollar saqlanadigan joyni rasmga oling.
4. Two-Factor Authentication (2FA): qaysi bulutli texnalogiyadan foydalaniladi. Ular qanday amalga oshiriladi?
5. Telefondan foydalanib Wi-Fi ni imkon qadar tezroq buzing va uni rasmiylashtiring.
6. Vazifalarni belgilangan tartibda rasmiylashtiring !!!
7. Estudy.iiau.uz tizimiga kiring va vazifani yuklang.
2. Dictionary Attack: bo’yicha 20 ta parollarni yozib chiqing.
Parol ro'yxatiga hujumlar bilan, tajovuzkorlar hujumdan oldin biron bir joydan olgan parollar va identifikatorlarning to'g'ri ro'yxati bilan oddiy marshrut orqali noqonuniy ravishda kirishga harakat qilishadi. Bunday holda, ID tomonidan kirishga urinish soni shunchalik kam bo'ladiki, ko'pincha to'g'ri kirishni hujumdan ajratish qiyin.
Agar foydalanuvchilar bir nechta saytlarda umumiy parolni qayta ishlatsa, bu parolni olish va keyin boshqa saytlarga muvaffaqiyatli kirish uchun foydalanish xavfi mavjud. Shuning uchun biz har bir saytda turli xil ID va parol birikmalaridan foydalanishni tavsiya qilamiz.
Bundan tashqari, veb-ilovalar serverlarida 2 bosqichli tekshirish kabi xavfsizlik choralarini va autentifikatsiyaning boshqa usullarini ko'rib chiqish vaqti keldi.
Buzg'unchilar nuqtai nazaridan, tajovuzkor tez-tez ishlatiladigan turli xil so'zlar va parollar orqali kirishga harakat qiladigan lug'at hujumlari qo'pol kuch hujumidan ko'ra samaraliroq bo'ladi. mumkin bo'lgan kombinatsiyalar. Bundan tashqari, to'g'ri identifikatorlar va parollar ro'yxati, ular kirishga imkon beradigan qulaylik bilan sehrli narsaga o'xshaydi.
Shuningdek, lug'at hujumlarida qo'llaniladigan ro'yxatlar odatda ochiq ma'lumotlarga asoslanadi.
Aksincha, agar biz parollar ro'yxatiga oldindan murojaat qilsak va foydalanuvchilarning tez-tez ishlatib turadigan parolni o'rnatishiga to'sqinlik qilsak, bu turdagi hujumlardan himoya qilish uchun yaxshi tizim bo'lishi kerak.
ENG KO‘P FOYDALANILADIGAN PAROLLAR:
|
| |