İnformasiya təHLÜKƏSİZLİYİ (DƏrsliK)



Yüklə 117,98 Kb.
Pdf görüntüsü
səhifə176/257
tarix07.01.2024
ölçüsü117,98 Kb.
#201485
növüDərs
1   ...   172   173   174   175   176   177   178   179   ...   257
INFORMASIYA-TEHLIKESIZLIYI-DERSLIK-2017 (1)

Şəbəkə kəşfiyyatı
. Bu əlavələrdən və əlçatan 
verilənlərdən istifadə etməklə şəbəkə haqqında informasiyanın 
toplanmasıdır, çünki hücuma hazırlaşan xaker həmişə çalışır ki, 
hücum edəcəyi şəbəkə haqqında çoxlu sayda informasiyaya 
malik olsun. 
Şəbəkə kəşfiyyatı DNS sorğu, exo-testləmə (ping sweep) 
və portların skanerə edilməsi formasinda yerinə yetirilir. 
DNS sorğusu domenin sahibinin kim olması, domenə 
hansı 
ünvanın 
mənimsənilməsi 
(verilməsi) 
haqqında 
informasiyadır. 
Ünvanların exo-testlənməsi hansı hostun verilmiş mühitdə 
real işləməsini görməyə imkan verir. Hostların siyahısını alan 


 
İNFORMASİYA TƏHLÜKƏSİZLİYİ 
________________________ 263 ____________________________ 
xaker edilən xidmətlərin tam siyahısını tərtib etmək və bu 
xidmətləri dəstəkləyən hostlar haqqında məlumat almaq üçün 
portların skanerlənməsini həyata keçirir. Nəticədə “sındırılması” 
lazım olan informasiya əldə edilir. 
Şəbəkə və host səviyyəsində IDS sistemi adətən şəbəkə 
kəşfiyyatı məsələsinin öhdəsindən yaxşı gəlir. Bu səbəbdəndə 
sistem istifadəçiyə ediləcək hücuma lazımı səviyyədə 
hazırlaşmağa imkan verir və bu barədə provayderi (ISP) 
məlumatlandırır. 
Etibardan sui-istifadə
. Fəaliyyətin bu növünü sözün əsl 
mənasında hücum saymaq düzgün deyil. Növ sadəcə olaraq 
şəbəkədə yaranmış etibardan qərəzli istifadə edilməsi ilə 
bağlıdır. Buna tipik nümunə kimi korporativ şəbəkənin 
periferiya hissəsində baş verən hadisələrdən sui-istifadə 
olunmasını göstərmək olar. Şəbəkənin bu seqmentində DNS, 
SMTP və HTTP serverləri yerləşir. Bu serverlər bir seqmentdə 
yerləşdikləri üçün onlardan birinin “sındırılması” digərlərinin də 
“sındırılması”na gətirib çıxarır, çünki serverlər digər sistemdə 
olan, onlara uyğun serverlərə etibar edirlər. 
Etibardan sui-istifadə riskini etibar üzərində sərt nəzarət 
qoymaqla azaltmaq mümkündür. Sistemdən kanarda olan 
serverlər etibardan mütləq formada istifadə etməməlidirlər. 
Serverlərin bir-birinə olan etibarı həm IP-ünvanına, həm də ki, 
digər parametrlərə görə müəyyən protokollar və autentifikasiya 
ilə məhdudlaşmalıdır. 

Yüklə 117,98 Kb.

Dostları ilə paylaş:
1   ...   172   173   174   175   176   177   178   179   ...   257




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin