Tasdiqlayman ” Denov Tadbirkorlik va Pedagogika Instituti Axborot texnologiyalari kafedrasi mudiri: Rajabov. T “ ” 2023 yil kiberxavfsizlik asoslari fanidan ii-kurs Kompyuter injiniringi uchun



Yüklə 7,7 Mb.
səhifə44/162
tarix28.08.2023
ölçüsü7,7 Mb.
#140791
1   ...   40   41   42   43   44   45   46   47   ...   162
Majmua Kiberxavfsizlik asoslari II-Kurs

Razvedka hujumlari. Razvedka hujumlarida hujumchilar maqsad qaratilgan tarmoq haqida barcha bo’lishi mumkin bo’lgan axborotni, xususan, tizim, tarmoq va tarmoqda mavjud zaifliklar haqidagi axborotni ko’lga kiritishi mumkin.
Razvedka hujumining asosiy maqsadi quyidagi toifaga tegishli ma’lumotlarni yig’ish hisoblanadi:

  • tarmoq haqidagi axborot;

  • tizim haqidagi axborot;

  • tashkilot haqidagi axborot.

Razvedka hujumlarining quyidagi turlari mavjud:

  • Aktiv razvedka hujumlari. Aktiv razvedka hujumlari asosan portlarni va operasion tizimni skanerlashni maqsad qiladi. Buning uchun maxsus dasturiy vositalardan foydalangan holda turli paketlarni yuboradi. Masalan, maxsus dasturiy vosita router va tarmoqlararo ekranga boruvchi barcha IP manzallarni to’plashga yordam beradi.

  • Passiv razvedka hujumlari. Passiv razvedka hujumlari trafik orqali axborotni to’plashga harakat qiladi. Buning uchun hujumchi sniffer deb nomlanuvchi dasturiy vositadan foydalanadi. Bundan tashqari, hujumchi ko’plab vositalardan foydalanishi mumkin.

Razvedka hujumlariga quyidagilarni misol keltirish mumkin:

  • Paketlarni snifferlash. Paketlarni snifferlash orqali tarmoq orqali o’tuvchi barcha paketlarni kuzatib borish mumkin. Turli snifferlash vositalaridan foydalanish orqali tarmoq ochiq bo’lgan holda uzatilgan login, parol va boshqa ma’lumotlarni qo’lga kiritishi mumkin. Masalan, Telnet va HTTP protokollarida ma’lumotlar ochiq holda uzatiladi.

  • Portlarni skanerlash. Portlarni skanerlash orqali maqsad qaratilgan mashinadagi ochiq portlarni aniqlash mumkin. Agar ochiq portdan foydalanish imkoni bo’lsa, ichkariga kirish mumkin bo’ladi.

  • Ping buyrug’ini yuborish. Ping komandasi ICMP so’rovi orqali tarmoqning ishlayotganini bilishi mumkin.

  • DNS izi. DNS so’rovi asosida biror domen va uning IP manzilini bilib olish mumkin.

Razvedka hujumlari: ICMP skanerlash. ICMP skanerlash davomida, hujumchi tizim haqida kerak bo’lgan ma’lumotlarni yig’ish uchun ICMP paketlarini
yuboradi. ICMP skanerlash hujumchiga tarmoqda mavjud hostlarni aniqlash imkonini beradi. Ular maxsus skanerlash vositalari, NMAP yordamida ping komandasini yuborish orqali aniqlanadi. NMAP vositasi –P tanlovi bilan qisqa vaqtda ICMP skanerlash imkonini beradi.
Internet Control Message Protocol (ICMP) skanerlash yagona hostda ishlaydi va u ICMP ECHO so’rovini yuboradi. Agar host mavjud bo’lsa, ICMP ECHO javobi qaytadi. Ushbu texnologiya tarmoqlararo ekran vositasi mavjud bo’lganda ham ishlatilishi mumkin.
Razvedka hujumlari: DNS izi. DNS izi DNS zonalari haqida axborotni taqdim etib, DNS zona ma’lumotlari o’zida DNS domen nomlari, kompyuter ismlari, IP manzillar va tarmoq haqidagi ko’plab xususiy ma’lumotlarni mujassamlashtiradi. Hujumchi DNS axborotdan foydalangan holda tarmoqdagi muhim hostlarni aniqlaydi va shundan so’ng ijtimoiy injineriyani ishga solgan holda kengroq ma’lumot olishga harakat qiladi.
Maxsus DNS izi vositalari (masalan, intoDNS) yordamida so’rovni amalga oshirganda, DNS server ma’lum formatdagi ma’lumotlarni yuboradi. DNS qayd yozuvi joylashuv va xizmatlar turi haqida muhim axborotni taqdim etadi.
Razvedka hujumlari: Nmap Scan yordamida tarmoq axborotini ajratish. Nmap tarmoqni tahlil qilish uchun hujumchilar tomonidan keng foydalanilayotgan dasturiy vosita bo’lib, xavfsizlik auditini ham amalga oshiradi. Hujumchilar nishondagi tarmoq haqida kerakli axborotni olishlari uchun ushbu vositadan foydalanadilar.
Hujumchilar ushbu vositadan tarmoqdagi hostlarni aniqlash, hostga qanday xizmatlar yoqilganini aniqlash, OT turini aniqlash, qanday paket filterlari/tarmoqlararo ekran foydalanilganini va boshqa ko’plab ma’lumotlarni aniqlash uchun foydalanadilar.
Kirish hujumlari: Parolga qaratilgan hujumlar. Parolga qaratilgan hujumlar nishondagi kompyuter tizimi uchun nazoratni qo’lga kiritish yoki ruxsatsiz foydalanish maqsadida amalga oshiriladi. Parolga qaratilgan hujumlar maxfiy
kattaliklarni o’g’irlashni maqsad qiladi. Buning uchun turli usul va vositalardan foydalaniladi. Keng tarqalgan usulga quyidagilarni misol keltirish mumkin:

  • lug’atga asoslangan hujum;

  • qo’pol kuch hujumi yoki barcha variantlarni to’liq tanlash hujumi;

  • gibrid hujum (lug’atga asoslangan va qo’pol kuch hujumlariga asoslangan);

  • Rainbow jadvali hujumlari (oldindan hisoblangan keng tarqalgan parollarning xesh qiymatlari saqlanuvchi jadvallar).

Kirish hujumlari: tarmoqni snifferlash. Snifferlash jarayoni TCP/IP tarmog’ida paketlarni tutib olish, dekodlash, tekshirish va tarjima qilishni o’z ichiga oladi. Ushbu jarayonning asosiy maqsadi esa axborotni, foydalanuvchi IDsini, parolini, tarmoq ma’lumotlarini, kredit karta raqamlarini va boshqalarni o’g’irlashdan iborat. Snifferlash odatda passiv turdagi hujum turiga kiradi. Biroq, ushbu hujum amalga oshirilayotganini bilish murakkabligi va TCP/IP paketda tarmoqda aloqani tashkil qiluvchi ma’lumotlar borligi sabab, ushbu hujum katta ahamiyatga ega hisoblanadi. Tarmoqni snifferlashni uchta asosiy yo’li mavjud:
Ichki snifferlash. Tashkilotdagi xodim tashkilot ichidan turib tarmoqni bevosita tutib olishi mumkin.
Tashqi snifferlash. Haker tarmoqni tashqarisidan turib tarmoqlararo ekran darajasida paketlarni tutib olishi va o’g’irlashi mumkin.
Simsiz snifferlash. Hujumchi snifferlanuvchi tarmoqning qayerida joylashuvidan qat’iy nazar simsiz tarmoqlarni keng foydalanilishi natijasida ma’lumotni qo’lga kiritish imkoniyati mavjud bo’ladi.
Kirish hujumlari: O’rtaga turgan odam hujumi. O’rtaga turgan odam (Man in the middle attack, MITM) hujumida hujumchi o’rnatilgan aloqaga suqilib kiradi va aloqani bo’ladi. Bunda nafaqat tomonlar o’rtasida almashinadigan ma’lumotlarga, balki, soxta xabarlarni ham yuborish imkoniyatiga ega bo’ladi. MITM hujumi yordamida hujumchi real vaqt rejimidagi aloqani, so’zlashuvlarni yoki ma’lumotlar almashinuv jarayonini boshqarishi mumkin. MITM hujumi sessiyani o’g’irlash hujumlarining bir ko’rinishi bo’lib, quyidagi hollarda MITM hujumiga moyillik paydo bo’ladi:

  • login vazifasi mavjud shartlarda;

  • shifrlanmagan holatlarda;

  • moliyaviy saytlarda.

MITM hujumi asosan Telnet protokoli va simsiz texnologiyalar uchun o’rinli bo’lib, ushbu hujumni TCP paketlarining raqamlanganligi va ularning tezkorligi sabab amalga oshirish murakkab hisoblanadi.
Bundan tashqari amalda quyidagi kirish hujumlaridan keng foydalaniladi:

  • takrorlash hujumlari;

  • imtiyozni oshirish hujumi;

  • zararlangan DNS hujumi;

  • ARP (Address Resolution Protocol) so’rovini zararlash hujumi;

  • MAC (Media Access Control) manzilni qalbakilashtirish hujumi va boshqalar. Xizmatdan vos kechishga undan hujumi: DOS hujumi. DOS qonuniy foydalanuvchini tizim yoki tarmoqdan foydalanishini cheklash hujumi bo’lib, uning asosiy nishoni tarmoq yuklanishi va ulanishi bo’ladi. Tarmoqni yuklanishiga qaratilgan hujumda mavjud tarmoq resurslaridan foydalangan holda tarmoq yuklanishini ko’paytirish va qonuniy foydalanuvchini ushbu resurslardan foydalanishi cheklashga harakat qiladi. Ulanishga qaratilgan hujumda esa tarmoqqa ko’p sonli ulanish so’rovlari yuboriladi va barcha operasion tizim resurslari ushbu so’rovlarga javob berishga sarflanishi natijasida, hisoblash qurilmasi qonuniy

foydalanuvchi so’roviga javob bera olmaydi.
Faraz qilaylik tashkilot telefon orqali qabul qilingan buyurtma asosida pisa etkazib beradi. Bu holda butun bir faoliyat telefon orqali beriladigan buyurtmalarga bog’liq. Faraz qilaylik, biror shaxs ushbu tashkilotning kunlik biznesini buzmoqchi. Agar ushbu shaxs telefon tarmog’ini band qilishning imkonidan chiqsa, u holda kompaniya bu vaqtda mijozlardan buyurtma qabul qila olmaydi.
DOS hujumi ham kompaniyani pisani yetkazib berishi hodisasiga o’xshaydi. Bunda hujumchining asosiy maqsadi nishondan axborotni o’g’irlash emas, balki, mavjud xizmatdan foydalanishni yo’qotishga harakat qiladi. Ushbu jarayonda, hujumchi ko’plab kompyuterlarni (zombilar deb ataladi) boshqaruviga oladi va
virtual holda ularni boshqaradi. Hujum o’zida zombi kompyuterlar imkoniyatini birlashtirib, nishondagi kompyuterga bir vaqtda so’rovlar yuboradi va oqibat uni osilib qo’yishiga olib keladi.

Yüklə 7,7 Mb.

Dostları ilə paylaş:
1   ...   40   41   42   43   44   45   46   47   ...   162




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin