“iot xavfsizligi” fanidan


Shafqatsiz kuch parol hujumlari


Download 0.79 Mb.
Pdf ko'rish
bet2/2
Sana08.05.2023
Hajmi0.79 Mb.
#1442808
1   2
Bog'liq
iot amaliy 1

Shafqatsiz kuch parol hujumlari: IoT qurilmasining xavfsizlik holati 
odatda 
kompaniyada 
hisobga 
olinmasligi 
IoT 
qurilmalarini 
potentsial kiberhujumlarga , bu holda qo'pol kuch yoki lug'at hujumlariga qarshi 
himoyasiz qiladi. Ko'pincha IoT qurilmalarining parollari o'zgarishsiz qoladi yoki 
oddiygina asosiy parolga o'rnatiladi. Tahdid qiluvchilar 
qurilmaga kirish 
uchun qo'pol kuch yoki lug'at hujumlarini amalga oshirishi mumkin.
Zararli tugunni kiritish: Nomidan ko'rinib turibdiki, tajovuzkorlar ushbu 
turdagi hujum bilan IoT tarmog'idagi qonuniy tugunlar orasiga zararli tugunlarni 
jismoniy ravishda kiritadilar. Keyinchalik, bu zararli tugunlar bog'langan tugunlar 
o'rtasida oqayotgan ma'lumotlar ustidan nazorat qilish uchun ishlatilishi mumkin.


Mikrodasturlarni o'g'irlash: IoT brendlari va mahsulotlari ko'p bo'lgani 
uchun ularning har birida o'z dasturiy ta'minoti, yangilanishlari va modifikatsiyalari 
mavjud. Tahdid qiluvchilar ushbu noma'lum muhitdan yuzaki tarmoqqa soxta 
yangilanishlar yoki drayverlarni yuklash orqali foyda olishlari mumkin. Shuning 
uchun, 
agar 
IoT 
qurilmalari 
drayverlari 
tekshirilmasa, 
tajovuzkorlar 
qurilmani o'g'irlashi va zararli dasturlarni yuklab olishi mumkin . 
DDoS: So'nggi besh yil ichida kiber hamjamiyat DDoS hujumlarining keskin 
o'sishini kuzatdi , ehtimol botnetlar va zombilashtirilgan IoT qurilmalari 
tufayli. 
Botnet 
zararli 
dasturlari 
bilan 
zararlanganda, 
IoT qurilmalari 
DDoS hujumlari kabi katta miqyosda kiberhujumlarni amalga oshirish uchun 
qo'g'irchoqlarga aylanadi . 
Jismoniy buzg'unchilik: Jismoniy tahdidlar mavjud, ayniqsa IoT 
qurilmalari tashqaridan foydalanish mumkin bo'lgan va korxona uchun kimga 
ruxsat borligini nazorat qilish qiyin. Tahdid qiluvchilar jismoniy jihatdan xavfsiz 
bo'lmagan IoT qurilmalaridan dastlabki kirish huquqiga ega bo'lishi yoki zararli 
dasturlarni o'rnatishi mumkin . 
Amaliy mashg`ulotda Cisco Packet Tracker Dasturida SMART Uy loyihasi 
yig`iladi va bir tarmoqqa birlashtiriladi. Uning zaifliklari tahlil qilinadi. 


Hosil qilingan loyihada smart uyni boshqarishda tarmoqga ishonchli qurilma 
yoki tasdiqlanmagan foydalanuvchi kiritiladi(Tarmoq shifrlanmagan). 
Keyingi qadamda smartfondan IoT Monitoring dasturidan foydalanib 
authentifikatsiyadan o`tiladi. Authentifikatsiya jarayonida odatda hujum qiluvchi 
shaxs standart login va parollardan foydalanadi. Server addresini tarmoqni 
monitoring qilish orqali aniqlashi mumkin.
2. Authentifikatsiya uchun kerakli malumotlar yig`iladi va exploit qilish boshlanadi 
3. Uydagi Smart qurilmalar ro`yxati va undan foydalanish oynasi. Birinchisi va 
ikkinchisi smart eshik va shu eshikni ochadigan RFID karta reader qurilmasi. 3-si 
smart lamp ava uni yoqib o`cherish buttonlari. 4 va 5-qurilmalar Music player va 
Kolonkaning boshqaruv tugmalari. 


 4. Bizda Uyning ayrim qurilmalari ustidan boshqaruv mavjud va undan turli 
maqsadlarda foydalanish mumkin. Har birini ishlatib ko`ramiz. 


5. Lekin Eshikni ochishda biroz muammo bo`lishi mumkin. Lekin Eshikni ham 
Condition oynasidan ayrim sozlamalarni o`zgartirib ochish mumkin.
6. Bu sozlamalar orasidagi RFIDevalid sozlamasi agar ID karta bo`lmasa yoki xató 
bo`lsa eshikni doimiy yopib turadi va biz bu sozlamani o`chirish orqali bu 
muammoni ham chetlab o`tishimiz mumkin 


7. Home oynasini ochgan holda Eshikni Unblock holatiga o`tkazsak bu endi qayta 
qulflanib qolmaydi va siz yoki begona shaxs uyingizning eshigini ochdi. 
8. Bu holatlarni oldini olish uchun biz birichi navbatda uyning tarmog`ini shiflaymiz 
va iloji boricha murakkab parollar orqali.


9. Standart parollar va loginlarni albatta o`zgartirish kerak.

Download 0.79 Mb.

Do'stlaringiz bilan baham:
1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling