Zbekiston xalqaro islom akademiyasi ethical hacking




Download 2,07 Mb.
bet1/3
Sana16.05.2024
Hajmi2,07 Mb.
#237928
  1   2   3
Bog'liq
amaliy9 OR
15-115 Sugurta ishi 8eb7c, Ответы на вопросы, Kurs ishi Reja, texnik vazifa, МД мундарижаси, Komp, Pedagogika. I-qism, Sotsial guruhlar, Isroiljonova Lobaroy mustaqil talim 3, 3-Laboratoriya mashguloti 3 АХБК 1 курс, 17-amaliy, Ijtimoiy muhandislik nima-fayllar.org, 240-UMUMTALIM MAKTABI, 19839, 6-mavzu. O‘zbekistonda amalga oshirilgan siyosiy islohotlar reja

O‘ZBEKISTON XALQARO ISLOM AKADEMIYASI

ETHICAL HACKING


9-amaliy. Password Cracking: Parollar bilan ishlash va parolni buzish usullarini tushunish.



Bajardi: Otaqulov RAVSHANBEK
VAZIFALAR:
1. Yuqorida berilgan misollarni o’rganib chiqing.
2. Dictionary Attack: bo’yicha 20 ta parollarni yozib chiqing.
3. Kompyuteringizdagi brauzerga kiring va parollar saqlanadigan joyni rasmga oling.
4. Two-Factor Authentication (2FA): qaysi bulutli texnalogiyadan foydalaniladi. Ular qanday amalga oshiriladi?
5. Telefondan foydalanib Wi-Fi ni imkon qadar tezroq buzing va uni rasmiylashtiring.
6. Vazifalarni belgilangan tartibda rasmiylashtiring !!!
7. Estudy.iiau.uz tizimiga kiring va vazifani yuklang.
2. Dictionary Attack: bo’yicha 20 ta parollarni yozib chiqing.
Parol ro'yxatiga hujumlar bilan, tajovuzkorlar hujumdan oldin biron bir joydan olgan parollar va identifikatorlarning to'g'ri ro'yxati bilan oddiy marshrut orqali noqonuniy ravishda kirishga harakat qilishadi. Bunday holda, ID tomonidan kirishga urinish soni shunchalik kam bo'ladiki, ko'pincha to'g'ri kirishni hujumdan ajratish qiyin.
Agar foydalanuvchilar bir nechta saytlarda umumiy parolni qayta ishlatsa, bu parolni olish va keyin boshqa saytlarga muvaffaqiyatli kirish uchun foydalanish xavfi mavjud. Shuning uchun biz har bir saytda turli xil ID va parol birikmalaridan foydalanishni tavsiya qilamiz.
Bundan tashqari, veb-ilovalar serverlarida 2 bosqichli tekshirish kabi xavfsizlik choralarini va autentifikatsiyaning boshqa usullarini ko'rib chiqish vaqti keldi.
Buzg'unchilar nuqtai nazaridan, tajovuzkor tez-tez ishlatiladigan turli xil so'zlar va parollar orqali kirishga harakat qiladigan lug'at hujumlari qo'pol kuch hujumidan ko'ra samaraliroq bo'ladi. mumkin bo'lgan kombinatsiyalar. Bundan tashqari, to'g'ri identifikatorlar va parollar ro'yxati, ular kirishga imkon beradigan qulaylik bilan sehrli narsaga o'xshaydi.
Shuningdek, lug'at hujumlarida qo'llaniladigan ro'yxatlar odatda ochiq ma'lumotlarga asoslanadi.
Aksincha, agar biz parollar ro'yxatiga oldindan murojaat qilsak va foydalanuvchilarning tez-tez ishlatib turadigan parolni o'rnatishiga to'sqinlik qilsak, bu turdagi hujumlardan himoya qilish uchun yaxshi tizim bo'lishi kerak.

ENG KO‘P FOYDALANILADIGAN PAROLLAR:


Download 2,07 Mb.
  1   2   3




Download 2,07 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Zbekiston xalqaro islom akademiyasi ethical hacking

Download 2,07 Mb.