Fio gurux Sobirov Xurshid


Download 0.59 Mb.
bet3/7
Sana16.06.2023
Hajmi0.59 Mb.
#1499530
1   2   3   4   5   6   7
Bog'liq
Sobirov xurshid

va

sifatida ko'rsatiladi. Bir qarashda, foydalanuvchini havolani bosishga majbur qilish oson emas. Ijtimoiy muhandislik usullari qutqarish uchun keladi. Agar hacker Foydalanuvchining ishonchini qozonsa, unda ba'zi bir rasm yoki boshqa qiziqarli narsalar borligini aytish kifoya. Kodning o'rniga Hacked hacker sessiya ushlash yoki cookie o'g'irlash kodini yozishi mumkin (bu haqda keyinroq). Foydalanuvchidan shubhalarni bartaraf qilish uchun siz barcha havolani yoki kamida burchak qavslarini hexadecimal belgilar kodlari bilan almashtirishingiz mumkin (%3C-ochiladigan burchak qavs, % 3e-yopish):
script.php?search=%3cmarquee%3eHacked%3c/marquee%3e.
Quyidagi havolada parametrning qiymati "GET script" usuli bilan uzatiladi.php?search=Hacked
Agar hacker foydalanuvchini POST usuli bilan ma'lumotlarni qabul qiladigan skriptga xavfli havola qilsa, u holda hech narsa chiqmaydi. Buni amalga oshirish uchun POST usuli yordamida foydalanuvchi ma'lumotlarini skriptga yuboradigan html formasini yozishingiz kerak bo'ladi. Foydalanuvchi hacker sahifasiga kirganda, javascript kodi ishlaydi, u darhol foydalanuvchini zaif saytga yuboradi va kerakli parametrlarni skriptga uzatadi.


AMALIY ISH № 2
Mavzu: Tarmoq hujumlarining turlarini tahlil qilish
Ishning maqsadi: Hujumlarni turlarini tahlil qilish
Ta'sirning tabiati bo'yicha
* Passiv
* Faol
Tarqatilgan hisoblash tizimiga (RVS) passiv ta'sir qilish tizimning ishlashiga bevosita ta'sir qilmaydigan, biroq ayni paytda uning xavfsizlik siyosatini buzishga qodir bo'lgan ba'zi ta'sirlardir. RVS ishiga bevosita ta'sirning yo'qligi, passiv masofadan turib ta'sirni (puv) aniqlash qiyinligiga olib keladi. RVSDA standart PUVNING mumkin bo'lgan namunasi tarmoqdagi aloqa kanalini tinglashdir.
RVSGA faol ta'sir qilish-bu tizimning ishiga bevosita ta'sir ko'rsatadigan ta'sir (ish qobiliyatini buzish, RVS konfiguratsiyasini o'zgartirish va h.k.), unda qabul qilingan xavfsizlik siyosatini buzadi. Faol ta'sirlar deyarli barcha turdagi masofaviy hujumlardir. Buning sababi shundaki, faol boshlanish zararli ta'sirning tabiatiga kiritilgan. Faol ta'sir va passiv o'rtasidagi aniq farq uni aniqlashning asosiy imkoniyatidir, chunki uni amalga oshirish natijasida tizimda ba'zi o'zgarishlar yuz beradi. Passiv ta'sir bilan, hech qanday iz qoldirmaydi (tajovuzkor tizimda boshqa birovning xabarini ko'rishi sababli, ayni paytda hech narsa o'zgarmaydi).
Ta'sir qilish maqsadida
* tizim faoliyatining buzilishi (tizimga kirish)
• axborot resurslarining yaxlitligini buzish (ir)
* maxfiylik buzilishi ir
Tasniflash amalga oshiriladigan bu xususiyat, aslida, uchta asosiy turdagi tahdidlarning to'g'ridan — to'g'ri proektsiyasi-xizmat ko'rsatishni rad etish, oshkor qilish va yaxlitlikni buzish.
Deyarli har qanday hujum bilan ta'qib qilinadigan asosiy maqsad-axborotga ruxsatsiz kirish. Ma'lumot olish uchun ikkita asosiy variant mavjud: buzilish va ushlash. Axborotni ushlab turish opsiyasi uni o'zgartirish imkoniyatisiz unga kirishni anglatadi. Axborotni ushlab turish, shuning uchun uning maxfiyligini buzishga olib keladi. Tarmoqdagi kanalni tinglash axborotni ushlashning namunasidir. Bunday holda, uning o'zgarishi mumkin bo'lmagan variantlarsiz axborotga noqonuniy kirish mumkin. Bundan tashqari, ma'lumotlarning maxfiyligini buzish passiv ta'sirlarga ishora qiladi.
Axborotni almashtirish qobiliyati tizim ob'ektlari orasidagi axborot oqimini to'liq nazorat qilish yoki boshqa birovning nomidan turli xabarlarni uzatish qobiliyati sifatida tushunilishi kerak. Natijada, axborotning o'zgarishi uning yaxlitligini buzishga olib keladi. Bunday axborotning zararli ta'siri faol ta'sirning xarakterli namunasidir. Axborotning yaxlitligini buzish uchun mo'ljallangan masofadan turib hujumga misol "soxta RVS obyekti"masofaviy hujum (UA) sifatida xizmat qilishi mumkin.
Hujum qilingan ob'ekt bilan aloqa mavjudligi bilan
* qayta aloqa bilan
* fikr-mulohazasiz (bir tomonlama hujum)
Tajovuzkor javob olishni kutayotgan hujumkor ob'ektga ba'zi so'rovlarni yuboradi. Shunday qilib, tajovuzkor va tajovuzkor o'rtasida birinchi bo'lib hujumga uchragan ob'ektdagi har qanday o'zgarishlarga etarlicha javob berishga imkon beradigan fikr-mulohazalar paydo bo'ladi. Bu hujumkor ob'ekt bilan aloqa mavjud bo'lganda amalga oshiriladigan uzoqdan hujumning mohiyatidir. Bunday hujumlar RVS uchun eng xosdir.
Fikr-mulohazasiz hujumlar, ular hujum qilingan ob'ektdagi o'zgarishlarga javob berishga hojat yo'qligi bilan ajralib turadi. Bunday hujumlar, odatda, hujum qilingan ob'ektga bitta so'rov yuborish orqali amalga oshiriladi. Ushbu so'rovlarga javob tajovuzkorga kerak emas. Shu kabi uani bir tomonlama UA deb atash mumkin. Bir tomonlama hujumlarning misoli, odatda, "DoS hujumi".
Ta'sirni boshlash sharti bilan
Masofaviy ta'sir, shuningdek, boshqa har qanday kabi, faqat muayyan sharoitlarda amalga oshirilishi mumkin. RVSDA bunday shartli hujumlarning uch turi mavjud:
* hujum qilingan ob'ektdan talab qilingan hujum
* hujum qilingan ob'ektda kutilgan voqea sodir bo'lgan hujum
* shartsiz hujum
Hujumchining ta'siri, hujumning potentsial maqsadi muayyan turdagi so'rovni topshirishi sharti bilan boshlanadi. Bunday hujumni hujum qilingan ob'ektdan talab qilingan hujum deb atash mumkin. Ushbu turdagi UA RVS uchun eng xosdir. Internetdagi bunday so'rovlarning misoli DNS va ARP so'rovlari va Novell NetWare-SAP so'rovidir.
Hujum qilingan ob'ektda kutilgan voqea sodir bo'lgan hujum. Tajovuzkor doimiy ravishda hujumning uzoq maqsadidagi OS holatini kuzatib boradi va ushbu tizimda muayyan hodisa yuz berganda ta'sir ko'rsatadi. Hujum qilingan ob'ekt o'zi hujumni boshlash tashabbuskori. Bunday hodisaning misoli, Novell NetWare-da LOGOUT komandasini bermasdan, foydalanuvchi bilan server bilan ishlash sessiyasining uzilishi bo'lishi mumkin.
Shartsiz hujum operatsion tizim va hujum qilingan ob'ektning holatiga zudlik bilan va qat'iy nazar amalga oshiriladi. Natijada, tajovuzkor bu holatda hujumni boshlash tashabbuskori.
Tizimning normal ishlashi buzilgan taqdirda, boshqa maqsadlar amalga oshiriladi va tajovuzkorlarga ma'lumotlarga noqonuniy kirish kerak emas. Uning maqsadi operatsion tizimni hujum qilingan ob'ektga olib tashlash va tizimning boshqa ob'ektlariga ushbu ob'ektning resurslariga kirishning imkoni yo'q. Ushbu turdagi hujumning namunasi "DoS-Attack"da xizmat qilishi mumkin.
Hujum qilingan ob'ektga nisbatan hujum mavzusi bo'yicha
* segment ichida
• segmental
Ba'zi ta'riflar:
Hujum manbai — hujum mavzusi) - hujumni boshlaydigan va bevosita ta'sir ko'rsatadigan dastur (ehtimol operator).
Xost (xost) — tarmoq elementi bo'lgan kompyuter.
Router (router) - tarmoqdagi paketlarni yo'naltirishni ta'minlovchi qurilma.
Subnet (subnetwork) - bu global tarmoqning bir qismi bo'lgan xostlar guruhi bo'lib, ular uchun yo'riqnoma bir xil subnet raqamini ajratib turadi. Bundan tashqari, subnet router orqali hostlarning mantiqiy birlashmasi ekanligini aytish mumkin. Bir subnet ichidagi xostlar yo'riqchini ishlatmasdan to'g'ridan-to'g'ri o'zaro muloqot qilishlari mumkin.
Tarmoq segmenti-xostlarni jismoniy darajada birlashtirish.
Uzoq hujum nuqtai nazaridan, mavzu va hujum ob'ektining o'zaro joylashuvi, ya'ni ular turli yoki bir xil segmentlarda bo'ladimi, juda muhimdir. Intraegmental hujum paytida hujum mavzusi va ob'ekti bir segmentda joylashgan. Segmentlararo hujumda, hujum mavzusi va ob'ekti turli tarmoq segmentlarida joylashgan. Ushbu tasniflash xususiyati hujumning "masofa darajasi" ni baholash imkonini beradi.
Bundan tashqari, intraegmental hujumni intersegmentdan ko'ra amalga oshirish juda oson. Shuni ham ta'kidlash kerakki, segmentlararo masofaviy hujum segmentga qaraganda ancha xavfli. Buning sababi shundaki, segmentlararo hujumda uning ob'ekti va to'g'ridan-to'g'ri tajovuzkor bir-biridan minglab kilometr uzoqlikda bo'lishi mumkin, bu esa hujumni aks ettirish choralarini sezilarli darajada oldini oladi.
Iso/OSI mos yozuvlar modeli darajasiga ko'ra, bu ta'sir
* jismoniy
* kanal
* tarmoq
* transport
* sessiya
* vakillik
* amaliy
Xalqaro standartlashtirish tashkiloti (ISO) Iso 7498 standartini qabul qildi, bu esa RVSGA tegishli bo'lgan ochiq tizimlar (OSI) ning o'zaro ta'sirini tasvirlaydi. Har bir tarmoq almashish protokoli, shuningdek, har bir tarmoq dasturi, mos yozuvlar 7-darajali OSI modeli bo'yicha loyiha uchun bir yo'l yoki boshqa boshqaradi. Bunday ko'p darajali proektsiya tarmoq protokoli yoki dastur funktsiyalarida ishlatiladigan OSI modelini tavsiflashga imkon beradi. UA tarmoq dasturi bo'lib, uni Iso/OSI [2] mos yozuvlar modelida proektsiya nuqtai nazaridan ko'rib chiqish mantiqan.
Ba'zi tarmoq hujumlarining qisqacha tavsifi
Ma'lumotlarni ajratish
IP protokoli ma'lumotlarini tarmoq orqali uzatishda ushbu paketni bir nechta qismlarga bo'lish mumkin. Keyinchalik, qabul qiluvchiga etib borganingizda, paket bu qismlardan tiklanadi. Tajovuzkor ko'p sonli parchalarni joylashtirishni boshlashi mumkin, bu esa qabul qiluvchi tomonda dasturiy ta'minot tamponlarini to'ldirishga va ba'zi hollarda tizimning favqulodda tugashiga olib keladi.
Hujum Ping flooding
Ushbu hujum tajovuzkordan Internetga tezkor kanallarga kirishni talab qiladi.
Ping dasturi ECHO REQUEST kabi ICMP paketini yuboradi, unda vaqt va uning identifikatorini ko'rsatadi. Qabul qiluvchi mashinaning yadrosi ICMP ECHO REPLY paketiga o'xshash so'rovga javob beradi. Uni qabul qilib, ping paketning o'tish tezligini beradi.
Standart ish rejimida paketlar tarmoqni deyarli yuklamasdan bir necha vaqt oralig'ida yuboriladi. Biroq," tajovuzkor " rejimda, ICMP echo request/reply paketlarining oqimi foydali ma'lumotlarni uzatish qobiliyatidan mahrum qilib, kichik chiziqning ortiqcha yuklanishiga olib kelishi mumkin.
Ip-ga kiritilgan nostandart protokollar
IP to'plami kapsüllenmiş paket protokolini (TCP, UDP, ICMP) aniqlaydigan maydonni o'z ichiga oladi. Tajovuzkorlar standart axborot oqimi nazorati bilan aniqlanmaydigan ma'lumotlarni uzatish uchun ma'lum bir maydonning nostandart qiymatidan foydalanishlari mumkin.
Smurf hujumi
Smurf hujumi qurbonning kompyuter nomidan eshittirish ICMP so'rovlari tarmog'iga o'tkazishdir.
Natijada, bunday translyatsiya paketlarini qabul qilgan kompyuterlar qurbonlik kompyuteriga javob beradi, bu esa aloqa kanalining tarmoqli kengligida sezilarli darajada pasayishiga va ba'zi hollarda hujum qilingan tarmoqni to'liq izolyatsiya qilishga olib keladi. Smurf hujumi juda samarali va keng tarqalgan.
Qarshi: ushbu hujumni aniqlash uchun kanalni yuklab olishni tahlil qilish va tarmoqli kengligining pasayishi sabablarini aniqlash kerak.


Download 0.59 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling