Autentifikasiya jarayoni, uning turlari hamda sodda autentifikasiyalash usullarini qanday amalga oshirish bilim va ko‘nikmaga EGA bo‘lish


Download 29.38 Kb.
bet1/3
Sana19.06.2023
Hajmi29.38 Kb.
#1607896
  1   2   3
Bog'liq
4-5- amaliy ish


O‘ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI
MUHAMMAD AL-XORAZMIY NOMIDAGI
TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI

“AXT” kafedrasi



Axborot xavfsizligi protokollari
fanidan
Amaliy ish

Toshkent 2023
4- amaliy mashg`ulot
Mavzu: Sodda autentifikasiyalash usullari
Ishdan maqsad: Autentifikasiya jarayoni, uning turlari hamda sodda autentifikasiyalash usullarini qanday amalga oshirish bilim va ko‘nikmaga ega bo‘lish.
Nazorat savollariga javoblar


  1. IFF protokoli Mig-in-the-middle hujumini ko‘rsatib bering

O'rtadagi odam hujumi nima?
Man -in-the-middle hujumi (MITM) kriptografik protokolga qarshi hujumdir. Nomidan ko'rinib turibdiki, bu hujumda tajovuzkor o'rtada o'tiradi va mijoz va server bilan turli kriptografik parametrlar bo'yicha muzokaralar olib boradi.
Hujumning oqibatlari
O'rtadagi odam hujumi tajovuzkorga shifrlashni butunlay o'zgartirishi va shifrlangan tarkibga, jumladan, parollarga kirishga ruxsat berishi mumkin. Muvaffaqiyatli buzg'unchi terminal seansiga buyruqlar kiritishi, tranzitdagi ma'lumotlarni o'zgartirishi yoki ma'lumotlarni o'g'irlashi mumkin.
Hujum, shuningdek, tizim orqali yuklab olingan har qanday ikkilik va dasturiy ta'minot yangilanishlariga zararli dasturlarni kiritish imkonini beradi. O'tmishda bir nechta hujum guruhlari va zararli dasturlar paketlari ushbu usuldan foydalangan.
Veb-trafik uchun hujum brauzerlarda ishlaydigan kompyuterlarga kirish yoki brauzerga asoslangan har qanday dasturni butunlay o'zgartirish va ulardan parollar va boshqa maxfiy ma'lumotlarni o'g'irlash uchun brauzer zaifliklaridan foydalanishga imkon beradi.
MITM hujumini qanday qilish kerak
Texnik jihatdan, "o'rtadagi odam" hujumini muvaffaqiyatli amalga oshirish juda murakkab. Biroq, ularni amalga oshirish uchun murakkab vositalar xakerlar uchun ham, penetratsion testlar uchun ham mavjud. Masalan, Metasploit penetratsiyasini tekshirish vositasi MITM hujumlarining ko'p turlarini qo'llab-quvvatlaydi va Armitage kabi vositalar bunday hujumlarni masofadan turib amalga oshirish uchun qulay grafik foydalanuvchi interfeysini taqdim etadi.
MITM hujumini amalga oshirish, odatda, mijoz va server o'rtasida paketlarni tajovuzkor boshqaradigan tizimdan o'tish uchun yo'naltirishni talab qiladi. Arp spoofing odatda mahalliy tarmoqdagi trafikni tajovuzkor tizimiga yo'naltirish uchun ishlatiladi. Hujumni masofadan turib amalga oshirish uchun turli marshrutlash hujumlaridan foydalanish mumkin. Shuningdek, xakerlar va zararli dasturlarning marshrutizatorlarga, DSL modemlarga va WiFi tayanch stantsiyalariga hujum qilishlari odatiy hol bo'lib, ularga o'rtadagi odam hujumini amalga oshiradigan zararli dasturlarni o'rnatishadi.
Hujum dasturi keyinchalik hujum qilinayotgan protokol uchun mijoz va server tomonlarini amalga oshiradi. Mijoz ulanganda, hujum vositasi server vazifasini bajaradi va mijoz bilan sessiya bo'yicha muzokaralar olib boradi. Keyin u mijoz sifatida ishlaydi va server bilan boshqa shifrlangan ulanish bo'yicha muzokaralar olib boradi.



  1. Takrorlash hujumini tushuntirib bering.

Protokolni takrorlash hujumi kriptografik protokolga hujum bo'lib, unda raqib va yoki buzg'unchi barcha uzatilgan xabarlarni yozib oladi va keyinchalik ularni qonuniy foydalanuvchi nomidanqayta uzatadi.

Download 29.38 Kb.

Do'stlaringiz bilan baham:
  1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling