Axborot tizimiga hujumlarning belgilari va ularni aniqlash usullari
Download 417.06 Kb. Pdf ko'rish
|
axborot-tizimiga-hujumlarning-belgilari-va-ularni-aniqlash-usullari
www.scientificprogress.uz
Page 676 Beshinchi bosqich - xizmatlarni aniqlash yoki portlarni skanerlash. Xizmatlarni aniqlash (xizmatni aniqlash), odatda, ochiq portlarni aniqlash (portni skanerlash) orqali amalga oshiriladi. Bunday portlar ko'pincha TCP yoki UDP protokollariga asoslangan tizim xizmati bilan bog'liq. Misol uchun, ochiq 80 - port veb-server, 25-port pochta SMTP serveri, 12346 – troyan otining NetBus serveri va boshqalarni nazarda tutadi. Xizmatlarni aniqlash va portlarni skanerlash uchun turli dasturlar, shu jumladan erkin tarqatilishi mumkin. Masalan, nmap yoki netcat. Oltinchi bosqich - operatsion tizimni aniqlash. OS masofaviy ta'rifining asosiy mexanizmi (OS detection) - turli xil operatsion tizimlarda turli TCP / IP-Stack dasturlarini hisobga olgan holda so'rovlarga javoblarni tahlil qilish. Har bir OS o'z- o'zidan TCP / IP protokollari to'plamini amalga oshiradi, bu ularga maxsus so'rovlar va javoblar yordamida masofaviy tugunga [2,3,4] qaysi OS o'rnatilganligini aniqlash imkonini beradi. Yettinchi bosqich - tugun zaifliklarini aniqlash. Oxirgi qadam zaifliklarni topishdir (qidirish vulnerabilities). Ushbu qadamda, tajovuzkor turli avtomatlashtirilgan vositalar yordamida yoki hujumni amalga oshirish uchun ishlatilishi mumkin bo'lgan zaifliklarni qo'lda aniqlaydi. Bunday avtomatlashtirilgan vositalarning misoli Shadow Security Scanner, nmap, Retina dasturlari va boshqalar tomonidan ishlatilishi mumkin. Sakkizinchi bosqich – hujumni amalga oshirish. Shu vaqtdan boshlab hujum tuguniga kirishga urinish boshlanadi. Bunday holda, kirish to'g'ridan-to'g'ri, ya'ni tugunga kirish va vositachilik qilish, masalan, "xizmatni rad etish" kabi hujumni amalga oshirishda bo'lishi mumkin. To'g'ridan-to'g'ri kirish holatlarida hujumlarni amalga oshirish ham ikki bosqichga bo'linishi mumkin: tizimga kirish va nazorat qilish. Penetratsiya - perimetrni himoya qilish vositalarini yengib o'tishni nazarda tutadi (masalan, xavfsizlik devori). Ushbu jarayon maxfiy kontentni elektron pochta orqali (makrovirus) yuborish orqali tizim xizmatining zaifligidan foydalanish asosida amalga oshiriladi. Bu buzg'unchi kiradigan xavfsizlik devorida "teshiklar" yoki "tunnellar" ni tashkil qilishi mumkin. Xuddi shu bosqichda administrator parolini yoki boshqa vakolatli foydalanuvchini maxsus yordamchi dastur (masalan, Crack) yordamida tanlash mumkin. Tizimni nazorat qilish - infiltratsiya qilinganidan so'ng, tajovuzkor hujum tugunini nazorat qiladi. Ushbu protsedura "troyan ot" (masalan, NetBus yoki BackOrifice) kabi dasturni amalga oshirish orqali amalga oshiriladi. Kerakli tugunni nazorat qilgandan so'ng, tajovuzkor hujum qilingan axborot tizimining axborot resurslari egasini bilmasdan barcha kerakli ruxsatsiz harakatlarni masofadan amalga oshirishi mumkin. Korporativ tarmoq tugunini nazorat qilish operatsion tizimni qayta ishga tushirgandan so'ng davom ettirilishi kerak. Ushbu jarayon yuklash fayllaridan birini almashtirish yoki boshlang'ich fayllar yoki tizim registrlarida dushman kodiga havola kiritish orqali amalga oshirilishi mumkin. SCIENTIFIC PROGRESS VOLUME 2 ǀ ISSUE 7 ǀ 2021 ISSN: 2181-1601 Uzbekistan Download 417.06 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling