11. Operatsion tizimga bo’ladigan odatiy hujumlarni sanab o’ting.
12. Fayl tizimida skanerlash.
Hujum mohiyati: kompyuter fayl tizimi ko;rib chiqiladi va barcha fayllar o’qishga uriniladi (nusxalanadi yoki o’chiriladi)
Natija: axborotga ruxsat olnadi , ruxsati bo’lmagan fayllardan foydalanish imkoniyatiga ega bo’linadi
Bu hujumda tavsiflangan harakatlar avtomatik rejimda maxsus dastur orqali amalga oshiriladi
13. Parol terish hujumlarining qanday usullari mavjud.
Brute force: Bu usul paroldagi belgilarning barcha mumkin bo'lgan kombinatsiyalarini to'g'ri parol topilmaguncha birma-bir sinab ko'rishni o'z ichiga oladi.
Lug'at hujumi: Bu usul tez-tez ishlatiladigan so'zlar, iboralar yoki so'zlar va iboralar birikmalarini parol sifatida sinab ko'rishni o'z ichiga oladi.
Gibrid hujum: Bu usul qo'pol kuch va lug'at hujumlarining kombinatsiyasini o'z ichiga oladi, bunda tajovuzkor avval keng tarqalgan so'z yoki iboralarni sinab ko'radi, so'ngra bu so'z yoki iboralarni o'zgartirish uchun qo'pol kuch usulidan foydalanadi.
Fishing: Bu usul foydalanuvchilarni soxta kirish sahifalari yoki elektron pochta xabarlari orqali o'z parollarini ochishga undashni o'z ichiga oladi.
Ijtimoiy muhandislik: Bu usul foydalanuvchilarni o'z parollarini ochish uchun manipulyatsiya qilish yoki aldashni o'z ichiga oladi, masalan, bahona qilish (o'zini boshqa birovga o'xshatish), o'lja qilish (qiymatli narsani taklif qilish) yoki quid pro-kvo (parol evaziga biror narsa taklif qilish).
Parolni purkash: Bu usul ko'p sonli hisoblarga nisbatan tez-tez ishlatiladigan parollarning kichik to'plamini sinab ko'rishni o'z ichiga oladi.
Do'stlaringiz bilan baham: |