77
oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi. Tarmoq haqida
axborotni to‘plash hujumchilarga mavjud bo‘lgan potensial zaiflikni aniqlash imkonini beradi.
Kirish hujumlari.
Mo‘ljaldagi tarmoq haqida yetarlicha axborot to‘planganidan so‘ng,
hujumchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi. Ya’ni, tizim
yoki tarmoqni boshqarishga harakat qiladilar. Bu turdagi hujumlar kirish hujumlari deb ataladi va
ruxsatsiz foydalanish, qo‘pol kuch hujumi,
imtiyozni orttirish, o‘rtaga turgan odam hujumi va
hak.larni o‘z ichiga oladi.
Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari.
Xizmatdan vos
kechishga qaratilgan hujumlarda, hujumchi mijozlarga, foydalanuvchilarga va tashkilotlarda mavjud
bo‘lgan biror xizmatni cheklashga urinadi. DOS hujumlari biror axborotni o‘g‘irlanishiga yoki
yo‘qolishiga olib kelmasada, biroq tashkilot funksiyasini bajarilmasligiga olib keladi. DOS hujumlar
tizimda saqlangan fayllar va boshqa maxfiy ma’lumotlarga ta’sir qilishi mumkin, shuningdek veb
saytning ishlashiga ham. Ushbu hujum usuli bilan veb sayt faoliyatini to‘xtatib qo‘yish mumkin.
Zararli hujumlar.
Zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta’sir qiladi.
Ushbu hujumlar tarmoq vazifasiga zararli tasir qiladi. Zararli dastur bu programma yoki fayl bo‘lib,
kompyuter tizimiga tahdid qilish imkoniyatiga ega. Zararli dasturlar troyanlar, viruslar va “qurt”lar
ko‘rinishida bo‘lishi mumkin.
Razvedka hujumlari
Razvedka hujumlarida, hujumchilar maqsad qaratilgan tarmoq haqida barcha bo‘lishi mumkin
bo‘lgan
axborotni, xususan, tizim, tarmoq va tarmoqda mavjud zaifliklar haqidagi axborotni ko‘lga
kiritishi mumkin.
Razvedka hujumining asosiy maqsad qilib quyidagi toifaga tegishli ma’lumotlarni yig‘ish
olinadi: tarmoq haqidagi axborot; tizim haqidagi axborot; tashkilot haqidagi axborot.
Razvedka hujumlarining quyidagi turlari mavjud:
Aktiv razvedka hujumlari.
Aktiv razvedka hujumlari asosan portlarni va operatsion tizimni
skanerlashni o‘z ichiga oladi. Buning uchun maxsus vositalardan foydalangan holda turli paketlarni
yuboradi. Masalan, maxsus dasturiy vosita router va tarmoqlararo ekranga boruvchi barcha IP
manzallarni to‘plashga yordam beradi.
Passiv razvedka hujumlari.
Passiv razvedka hujumlari trafik orqali axborotni to‘plashga
harakat qiladi. Buning uchun hujumchi sniffer deb nomlanuvchi dasturiy vositadan foydalanadi.
Bundan tashqari hujumchi ko‘plab vositalardan foydalanishi mumkin.
Razvedka hujumlariga quyidagilarni misol keltirish mumkin:
Paketlarni snifferlash.
Paketlarni snifferlash orqali tarmoq orqali o‘tuvchi barcha paketlarni
kuzatib borish mumkin. Turli snifferlash vositalaridan foydalanish orqali tarmoq ochiq bo‘lgan holda
uzatilgan login, parol va boshqa ma’lumotlarni qo‘lga kiritishi mumkin. Masalan, Telnet va HTTP
protokollarida ma’lumotlar ochiq holda uzatiladi.
Portlarni skanerlash.
Portlarni skanerlash orqali maqsad qaratilgan
mashinadagi ochiq
portlarni aniqlash mumkin. Agar ochiq portdan foydalanish imkoni bo‘lsa, ichkariga kirish mumkin
bo‘ladi.
Ping buyrug‘ini yuborish.
Ping komandasi ICMP so‘rovi orqadi tarmoqning ishlayotganini
bilishi mumkin.
78
DNS izi.
DNS so‘rovi asosida biror domen va uning IP manzilini bilib olish mumkin.
Zararli hujumlar
Zararli dasturiy vositalar foydalanuvchini ruxsatisiz hujumchi kabi g‘arazli amallarni
bajarishni maqsad qilgan vosita hisoblanib, ular yuklanuvchi kod (.exe), aktiv kontent, skript yoki
boshqa ko‘rinishda bo‘lishi mumkin. Hujumchi zararli dasturiy vositalardan foydalangan holda tizim
xafsizligini obro‘sizlantirishi, kompyuter amallarini buzishi, maxfiy axborotni to‘plashi, veb saytdagi
kontentlarni modifikatsiyalashi, o‘chirishi yoki qo‘shishi, foydalanuvchi komptyuterini boshqaruvini
qo‘lga kiritishi mumkin. Bundan tashqari zararli dasturlar, hukumat tashkilotlardan
va korporativ
tashkilotlardan katta hajmdagi maxfiy axborotni olish uchun ham foydalanilishi mumkin. Zururli
dasturlarning hozirda quyidagi ko‘rinishlari keng tarqalgan.
viruslar:
o‘zini o‘zi ko‘paytiradigan programma bo‘lib, o‘zini boshqa programma ichiga,
kompyuterning yuklanuvchi sektoriga yoki hujjat ichiga biriktiradi.
troyan otlari:
bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita sifatida
ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi.
marketing maqsadida yoki reklamani namoyish qilish uchun
foydalanuvchini ko‘rish rejimini kuzutib boruvchi dasturiy ta’minot.
foydalanuvchi ma’lumotlarini qo‘lga kirituvchi va uni
hujumchiga yuboruvchi dasturiy kod.
ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi
uchun ma’lum harakatlarini yashiradi.
zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga
oshirmasdan aylanib o‘tib
tizimga kirish imkonini beradi, maslan, administrator parolisiz
imtiyozga ega bo‘lish.
mantiqiy bombalar:
zararli dasturiy vosita bo‘lib, biror mantiqiy shart qanoatlantirilgan
vaqtda o‘z harakatini amalga oshiradi.
Botnet:
Internet tarmog‘idagi obro‘sizlantirilgan kompyuterlar bo‘lib, taqsimlangan
hujumlarni amalga oshirish uchun hujumchi tomonidan foydalaniladi.
mazkur zararli dasturiy ta’minot qurbon kompyuterida mavjud
qimmatli fayllarni shifrlaydi yoki qulflab qo‘yib, to‘lov amalga oshirilishini talab qiladi.
Dostları ilə paylaş: