Autentifikasiya jarayoni, uning turlari hamda sodda autentifikasiyalash usullarini qanday amalga oshirish bilim va ko‘nikmaga EGA bo‘lish
Download 29.38 Kb.
|
4-5- amaliy ish
- Bu sahifa navigatsiya:
- Toshkent 2023 4- amaliy mashg`ulot Mavzu
- Hujumning oqibatlari
- MITM hujumini qanday qilish kerak
- Protokolni takrorlash hujumi
O‘ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI “AXT” kafedrasi “Axborot xavfsizligi protokollari” fanidan Amaliy ish Toshkent 2023 4- amaliy mashg`ulot Mavzu: Sodda autentifikasiyalash usullari Ishdan maqsad: Autentifikasiya jarayoni, uning turlari hamda sodda autentifikasiyalash usullarini qanday amalga oshirish bilim va ko‘nikmaga ega bo‘lish. Nazorat savollariga javoblar IFF protokoli Mig-in-the-middle hujumini ko‘rsatib bering O'rtadagi odam hujumi nima? Man -in-the-middle hujumi (MITM) kriptografik protokolga qarshi hujumdir. Nomidan ko'rinib turibdiki, bu hujumda tajovuzkor o'rtada o'tiradi va mijoz va server bilan turli kriptografik parametrlar bo'yicha muzokaralar olib boradi. Hujumning oqibatlari O'rtadagi odam hujumi tajovuzkorga shifrlashni butunlay o'zgartirishi va shifrlangan tarkibga, jumladan, parollarga kirishga ruxsat berishi mumkin. Muvaffaqiyatli buzg'unchi terminal seansiga buyruqlar kiritishi, tranzitdagi ma'lumotlarni o'zgartirishi yoki ma'lumotlarni o'g'irlashi mumkin. Hujum, shuningdek, tizim orqali yuklab olingan har qanday ikkilik va dasturiy ta'minot yangilanishlariga zararli dasturlarni kiritish imkonini beradi. O'tmishda bir nechta hujum guruhlari va zararli dasturlar paketlari ushbu usuldan foydalangan. Veb-trafik uchun hujum brauzerlarda ishlaydigan kompyuterlarga kirish yoki brauzerga asoslangan har qanday dasturni butunlay o'zgartirish va ulardan parollar va boshqa maxfiy ma'lumotlarni o'g'irlash uchun brauzer zaifliklaridan foydalanishga imkon beradi. MITM hujumini qanday qilish kerak Texnik jihatdan, "o'rtadagi odam" hujumini muvaffaqiyatli amalga oshirish juda murakkab. Biroq, ularni amalga oshirish uchun murakkab vositalar xakerlar uchun ham, penetratsion testlar uchun ham mavjud. Masalan, Metasploit penetratsiyasini tekshirish vositasi MITM hujumlarining ko'p turlarini qo'llab-quvvatlaydi va Armitage kabi vositalar bunday hujumlarni masofadan turib amalga oshirish uchun qulay grafik foydalanuvchi interfeysini taqdim etadi. MITM hujumini amalga oshirish, odatda, mijoz va server o'rtasida paketlarni tajovuzkor boshqaradigan tizimdan o'tish uchun yo'naltirishni talab qiladi. Arp spoofing odatda mahalliy tarmoqdagi trafikni tajovuzkor tizimiga yo'naltirish uchun ishlatiladi. Hujumni masofadan turib amalga oshirish uchun turli marshrutlash hujumlaridan foydalanish mumkin. Shuningdek, xakerlar va zararli dasturlarning marshrutizatorlarga, DSL modemlarga va WiFi tayanch stantsiyalariga hujum qilishlari odatiy hol bo'lib, ularga o'rtadagi odam hujumini amalga oshiradigan zararli dasturlarni o'rnatishadi. Hujum dasturi keyinchalik hujum qilinayotgan protokol uchun mijoz va server tomonlarini amalga oshiradi. Mijoz ulanganda, hujum vositasi server vazifasini bajaradi va mijoz bilan sessiya bo'yicha muzokaralar olib boradi. Keyin u mijoz sifatida ishlaydi va server bilan boshqa shifrlangan ulanish bo'yicha muzokaralar olib boradi. Takrorlash hujumini tushuntirib bering. Protokolni takrorlash hujumi kriptografik protokolga hujum bo'lib, unda raqib va yoki buzg'unchi barcha uzatilgan xabarlarni yozib oladi va keyinchalik ularni qonuniy foydalanuvchi nomidanqayta uzatadi. Download 29.38 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling