O‘zbekiston respublikasi axborot kommunikatsiya va texnologiyalarni rivojlantirish vazirligi muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universiteti Axborot xavfsizligi kafedrasi Mustaqil ish Mavzu: Xujumlarni aniqlash tizimi


Download 76.67 Kb.
bet7/11
Sana16.06.2023
Hajmi76.67 Kb.
#1501787
1   2   3   4   5   6   7   8   9   10   11
Bog'liq
O‘zbekiston respublikasi axborot kommunikatsiya va texnologiyala

Boshqaruvni o'rnatish
Kirishdan keyin tajovuzkor hujum qilingan tugunni boshqarishni o’rnatadi. Buni troyan ot dasturini (masalan, NetBus yoki BackOrifice) kiritish orqali amalga oshirish mumkin. Kerakli tugunni boshqarish va izlarni (supurib tashlash) ni o’rnatgandan so’ng, tajovuzkor hujum qilingan kompyuter egasini bilmasdan turib, barcha zarur bo’lmagan ruxsatsiz harakatlarni amalga oshirishi mumkin. Bunday holda, korporativ tarmoq tugunini boshqarish o’rnatilishi operatsion tizim qayta ishga tushirilgandan keyin saqlanishi kerak. Buni yuklash fayllaridan birini almashtirish yoki ishga tushirish fayllarida yoki registrda dushman kodiga havolani kiritish orqali amalga oshirish mumkin. Hujum qilgan kishi tarmoq kartasining EEPROM-ni qayta dasturlay oladigan va OTni qayta o’rnatgandan so’ng, u ruxsatsiz harakatlarni qayta amalga oshira olgan holatlar ma’lum. Ushbu misolning sodda modifikatsiyasi tarmoq yuklash skriptida kerakli kodni yoki qismni amalga oshirish (masalan, Novell Netware OS uchun).
Hujumlarni amalga oshirish maqsadlari
Shuni ta’kidlash kerakki, ikkinchi bosqichda hujumchi ikkita maqsadga intilishi mumkin. Birinchidan, tugunning o’zi va undagi ma’lumotlarga ruxsatsiz kirishni olish. Ikkinchidan, boshqa tugunlarga keyingi hujumlarni amalga oshirish uchun tugunga ruxsatsiz kirish. Birinchi maqsad, qoida tariqasida, ikkinchi maqsad amalga oshirilgandan keyingina amalga oshiriladi. Ya’ni, avvaliga tajovuzkor keyingi hujumlar uchun zamin yaratadi va shundan keyingina boshqa tugunlarga kirib boradi. Bu hujum manbasini qidirishni yashirish yoki sezilarli darajada murakkablashtirish uchun kerak.
Hujumni tugatish
Hujumni tugatish bosqichi - bu tajovuzkorni (supurish). Bu odatda xostlar jurnallaridan tegishli yozuvlarni o'chirish va hujum qilingan tizimni asl holatiga, (hujumga uchragan) holatga qaytaradigan boshqa harakatlar bilan amalga oshiriladi.
2.Hujum tasnifi
Hujumlarni tasniflashning har xil turlari mavjud. Masalan, passiv va faol, tashqi va ichki, qasddan va bilmasdan bo'lishi. Biroq, amalda qo'llash mumkin bo'lmagan keng tasniflar bilan chalkashtirmaslik uchun men ko'proq (hayotiy) tasnifni taklif qilaman:
1.Masofadan kirish Kompyuterni tarmoq orqali masofadan boshqarishga imkon beradigan hujumlar. Masalan, NetBus yoki BackOrifice.
2.Mahalliy kirib borish Hujum, u ishlayotgan xostga ruxsatsiz kirishga olib keladi. Masalan, GetAdmin.
3.Xizmatni masofadan turib rad etish Internet orqali kompyuteringizni ishdan chiqarishga yoki qayta ishga tushirishga imkon beradigan hujumlar. Masalan, Teardrop yoki trin()().
4. Xizmatni mahalliy rad etish Ular amalga oshirilayotgan kompyuterning ishlashini buzishga yoki qayta ishga tushirishga imkon beradigan hujumlar. Bunday hujumning misoli - markaziy protsessorni cheksiz pastadirga yuklaydigan (dushman) applikatsiya, bu boshqa dasturlarning so’rovlarini qayta ishlashni imkonsiz qiladi.
5. Tarmoq skanerlari. Tarmoq topologiyasini tahlil qiladigan va hujum uchun mavjud bo'lgan xizmatlarni topadigan dasturlar. Masalan, NMAP tizimi.
6. Zaiflik skanerlari Tarmoq tugunlarida zaifliklarni qidiradigan va hujumlarni amalga oshirish uchun ishlatiladigan dasturlar. Masalan, SATAN yoki ShadowSecurityScanner.
7.Parol xakerlari Foydalanuvchi parollarini (oladigan) dasturlar. Masalan, Windows uchun L0phtCrack yoki Unix uchun Crack.
8.Protokol tekshirgichlari (sniffers). Tarmoq trafigini tinglaydigan dasturlar. Ushbu dasturlardan foydalanib, foydalanuvchi identifikatori va parollari, kredit karta ma'lumotlari va boshqalar kabi ma’lumotlarni avtomatik ravishda qidirishingiz mumkin. Masalan, Microsoft Network Monitor, Network Associates-dan NetXRay yoki LanExplorer.

Download 76.67 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10   11




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling