Fio gurux Sobirov Xurshid


Download 0.59 Mb.
bet7/7
Sana16.06.2023
Hajmi0.59 Mb.
#1499530
1   2   3   4   5   6   7
Bog'liq
Sobirov xurshid

AMALIY ISH № 6
Mavzu: Parollarni tanlab ko‘rish asosida ishlaydigan parollarni buzish dasturlaridan foydalanish.
Ishning maqsadi: BruteForce usulidan foydalanish.
Hozirgi vaqtda eng keng tarqalgan parol autentifikatsiya tizimlari. Biz bunday tizimlarni tavsiflashda ishlatiladigan bir qator tushunchalarni aniqlaymiz.
Foydalanuvchi identifikatori-parol tizimining individual foydalanuvchilarini ajratishga imkon beruvchi noyob ma'lumot (identifikatsiya qilish). Bu hisob nomi bo'lishi mumkin tizimda foydalanuvchi yoki maxsus yaratilgan noyob raqamlar identifikatorlar. Foydalanuvchi paroli-faqat ma'lum bo'lgan maxfiy ma'lumotlar
autentifikatsiya qilish uchun ishlatiladigan foydalanuvchi (va ehtimol tizim). Tizimning amalga oshirilishiga qarab, parol bir martalik yoki qayta ishlatilishi mumkin. Boshqa narsalar teng, bir martalik parollar bo'lgan tizimlar yanada ishonchli. Ular parollarni ushlash bilan bog'liq ayrim xavflarni bartaraf etadilar-parol faqat bitta sessiya uchun amal qiladi va agar qonuniy foydalanuvchi allaqachon foydalangan bo'lsa, huquqbuzar qila olmaydi
bunday parolni qayta ishlatish. Lekin qayta foydalanish mumkin bo'lgan tizimlar
parollar (ularda parol bir necha marta ishlatilishi mumkin) osonroq
amalga oshirish va qo'llab-quvvatlash uchun arzon, shuning uchun ular yanada keng tarqalgan.
Foydalanuvchi hisob-ID majmui, parol va, ehtimol, qo'shimcha ma'lumot olish uchun xizmat qiladi, foydalanuvchi tavsifi. Hisoblar parol tizimining ma'lumotlar bazasida saqlanadi.
Parol tizimi dasturiy yoki dasturiy ta'minot - kompyuter tizimi foydalanuvchilari identifikatsiyalash va autentifikatsiya qilish funktsiyalarini tekshirish orqali amalga oshiradigan apparat kompleksi parollar. Ba'zi hollarda bunday tizim amalga oshirishi mumkin avlod va tarqatish kabi qo'shimcha funktsiyalar
odatda parol tizimi foydalanuvchi interfeysi, administrator interfeysini o'z ichiga oladi, hisob bazasi, boshqa komponentlar bilan juftlashtirish modullari
xavfsizlik quyi tizimlari(kirish delimitatsiyasi quyi tizimi, hodisalarni ro'yxatga olish va boshqalar).
Ma'muriyat uchun ba'zi tavsiyalarni ko'rib chiqing, qayta foydalanish mumkin parollardan foydalanadigan parol tizimi.
1. Tizimda ishlatiladigan parollarning minimal uzunligini belgilash. Bu parollarni tanlash orqali hujumni murakkablashtiradi. Odatda, 6-8 ta belgidan iborat minimal uzunlikni o'rnatish tavsiya etiladi.
2. Parolni turli guruhlarga ishlatish uchun talablarni o'rnatish
belgilar-katta va kichik harflar, raqamlar, maxsus belgilar. Bundan tashqari, tanlovni murakkablashtiradi.
3. Ka xavfsizlik boshqaruvchilari tomonidan davriy tekshirish-quyidagi kabi 1 hujumlarini simulyatsiya qilish orqali ishlatiladigan parollarni sharaflash-bor parollari "lug'atga ko'ra" (ya'ni, sifat sifatida foydalanishni tekshirish
1 kompyuter hujumi-maqsadli ruxsatsiz axborotga, avtomatlashtirilgan axborot tizimining resurslariga yoki ular bilan ruxsatsiz kirishga ta'sir qilish
dasturiy yoki dasturiy-apparat vositalaridan foydalanish.
tabiiy til so'zlari paroli va oddiy belgilar kombinatsiyasi,
"1234"kabi).
4. Hayotning maksimal va minimal muddatini belgilash
parol, eski parollarni majburiy o'zgartirish mexanizmidan foydalanish.
Agar AC umumiy tarmoqlarga ulangan bo'lsa, unda tarmoq hujumlari amalga oshirilishi mumkin. TCP / IP protokollari to'plamiga asoslangan umumiy tarmoqlar, masalan, hozirgi kunda eng keng tarqalgan hujumlarni ko'rib chiqadigan Internetni o'z ichiga oladi. Internet tarmog'i o'quv jarayoniga yordam berish maqsadida davlat muassasalari va universitet o'rtasida aloqa o'rnatish uchun tashkil etilgan. Dastlabki bosqichda hech kim uning rivojlanishi va zamonaviy jamiyat hayotiga integratsiyalashuvini yanada kengaytira olmadi, shuning uchun xavfsizlik masalalariga yetarlicha e'tibor berilmadi. Natijada, hozirgi vaqtda Stack hujumchilarni hujumlarni amalga oshirish uchun muvaffaqiyatli ishlatadigan ko'plab zaifliklarga ega. TCP/IP to'plamiga kiritilgan protokollarning zaifligi, odatda, zaif autentifikatsiya qilish, bufer hajmini cheklash, xizmat ma'lumotlarining to'g'riligini tekshirishning yo'qligi va boshqalar bilan bog'liq.
Eng xavfli zaifliklarning qisqacha tavsifi 1-jadvalda keltirilgan.
Jadval 1.
Protokolning nomi protokol Stack darajasi zaiflik nomi (xarakteristikasi) kontent axborot xavfsizligi buzilishi
FTP (File Transfer Protocol) - amaliy tarmoq orqali fayllarni uzatish protokoli, vakillik, sessiya • ochiq matnga asoslangan autentifikatsiya (parollar shifrlanmagan holda yuboriladi)
* Standart kirish
• Ikki ochiq portning mavjudligi * hisob ma'lumotlarini (ro'yxatdan o'tgan foydalanuvchilar nomlari, parollar) ushlab turish qobiliyati •
* Xostlarga masofadan kirish
telnet-amaliy masofaviy terminalni boshqarish protokoli, vakillik, ochiq matnga asoslangan sessiya autentifikatsiyasi (parollar shifrlanmagan holda yuboriladi) • hisob ma'lumotlarini (ro'yxatdan o'tgan foydalanuvchilar nomlari, parollar) ushlab turish qobiliyati.
* Xostlarga masofadan kirish
UDP ma'lumot uzatish protokoli aloqa o'rnatmasdan, bufer ortiqcha yuklanishining oldini olish mexanizmining transport etishmasligi * UDP bo'ronini amalga oshirish qobiliyati.
* Paket almashinuvi natijasida server ishlashi sezilarli darajada kamayadi
ARP-ip-manzilni jismoniy manzilga aylantirish protokoli ochiq matnga asoslangan tarmoq autentifikatsiyasi (ma'lumot shifrlanmagan shaklda yuboriladi) foydalanuvchi trafigini tajovuzkor tomonidan ushlash imkoniyati
RIP-marshrut axborot protokoli transport marshrutni o'zgartirish haqida boshqaruvchi xabarlarni tasdiqlashning yo'qligi tajovuzkorning xost orqali trafikni qayta yo'naltirish qobiliyati
TCP protokoli transmissiya nazorati transportning yo'qligi paketning xizmat sarlavhalarini to'ldirishning to'g'riligini tekshirish mexanizmi almashinuv tezligida sezilarli pasayish va hatto TCP protokoli bo'yicha o'zboshimchalik bilan ulanishlarning to'liq uzilishi
Mnemonik nomlar va tarmoq manzillarining muvofiqligini aniqlash uchun DNS protokoli amaliy, vakillik, sessiya manbadan olingan ma'lumotlarning haqiqiyligini tekshirish vositalarining yo'qligi DNS server javobini soxtalashtirish
IGMP yo'l-yo'riq xabari protokoli tarmoq marshrut parametrlarini o'zgartirish xabarlarini autentifikatsiya qilish Win 9x/NT/2000 tizimlarini osib qo'yish
SMTP protokoli elektron pochta orqali xabarlarni etkazib berish xizmatini taqdim etadi amaliy, vakillik, sessiya xabar sarlavhalarini autentifikatsiya qilishni qo'llab-quvvatlamaydi e-pochta xabarlarini, shuningdek, xabar jo'natuvchining manzillarini soxtalashtirish qobiliyati
SNMP-dastur tarmoqlarida routerlarni boshqarish protokoli, vakillik, sessiya xabarlar sarlavhalarini autentifikatsiya qilishni qo'llab-quvvatlamaydi tarmoq tarmoqli kengligini to'ldirish qobiliyati
Download 0.59 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling