Типи мережевих атак - Різні типи мережевих атак

Зміст:

Anonim

Вступ до видів мережевих атак

Ваші Дані можуть бути порушені без заходів безпеки та контролю. Іншими словами, інформація активна, так що інформація змінюється з метою пошкодження або знищення даних або самої мережі. Тому дані активно відстежуються. У багатьох своїх робочих місцях, соціальних та особистих заходах багато людей покладаються на Інтернет. Деякі люди також намагаються завдати шкоди нашим комп’ютерам, підключеним до Інтернету, порушуючи нашу конфіденційність та приводячи до роботи Інтернет-сервісів. У сфері комп'ютерних мереж безпека мережі стала ключовим питанням в інтенсивності та масштабі поточних атак та ризику нових та більше згубних майбутніх атак. Якщо у вас немає плану безпеки, мережі та Дані вразливі до будь-якої з наступних атак.

Різні типи мережевих атак

Різні типи мережевих атак такі:

1. Атаки на основі пароля

Контроль доступу на основі пароля - це загальний знаменник більшості політик безпеки мережі та операційної системи. Ви можете, таким чином, визначити, хто ви є, тобто ваше ім'я користувача та пароль, комп'ютер та права доступу до мережі. Старі системи не завжди захищають ідентифікаційну інформацію, оскільки інформація про автентифікацію передається через мережу. Це може надати підслуховувачу законний доступ користувача до мережі. Зловмисник має ті ж привілеї, що і фактичний клієнт, якщо він входить у законний обліковий запис користувача. Тому зловмисник може також створювати облікові записи пізнішого доступу, якщо клієнт має права адміністратора.

Зловмисник може зробити будь-що з наступного після доступу до вашої мережі з законним обліковим записом.

Помилка! Ім'я файлу не вказано

Використовуйте списки відповідних даних клієнта та мережі та назви пристроїв.

Помилка! Ім'я файлу не вказано

Змініть конфігурацію бази даних та мережі, включаючи засоби маршрутизації та доступу.

Помилка! Ім'я файлу не вказано

Відрегулюйте свою інформацію, перенаправіть її або видаліть.

2. Атака "Людина в середині"

Як випливає з назви, коли хтось у центрі постійно відстежує, фіксує та контролює ваш контакт, хтось між вами та людиною, з якою ви спілкуєтесь. Наприклад, зловмисник може відновити обмін даними. Комп'ютери не можуть визначити, як вони обмінюються інформацією на низькому рівні мережевого шару, поки комп'ютери спілкуються. Нападки "людина-в-середина" - це подібно до тих, хто займає вашу особу, щоб прочитати ваш текст. Інша людина може припустити, що ви є, тому що зловмисник може навмисно реагувати, щоб ви підтримували обмін і отримували більше інформації. Той самий збиток, що й атака рівня додатка, згадана нижче в цьому розділі, може бути завдана його атакою.

3. Атака закритого типу

Атака закритого типу передбачає того, хто намагається фізично ввести елементи, дані або структури мережі, щоб дізнатися більше про атаку при закритті, складається із звичайних осіб, які входять у фізичну близькість до мереж, систем або споруд для зміни або збору інформації або відхилити доступ. Близька фізична близькість досягається раптовим входом у мережу, відкритим доступом або обома. Популярною формою близької атаки є соціальна інженерія в атаці соціального інженерія. Через соціальну взаємодію, повідомлення електронною поштою або телефон, зловмисник експлуатує мережу та пристрій.

4. Підробка особи

IP-адреса пристрою використовується для класифікації легального бізнесу більшості мереж та операційних систем. Зловмисник також може створювати IP-пакети з дійсних адрес у корпоративній інтрамережі за допомогою конкретних програм. Зловмисник може. Хакер може змінити, видалити або стерти ваші дані після доступу до мережі, використовуючи дійсну IP-адресу. Як визначено в наступних розділах, зловмисник також може виконувати інші типи атак.

5. Атака компрометованих ключів

Один ключ - це секретний код або номер, необхідний для обробки захищеної інформації. Хоча можна отримати ключ для зловмисника - це складний і ресурсомісткий процес. Після того, як зловмисник отримає пароль, він вважається пошкодженим ключем. Зловмисник використовує постраждалий ключ, щоб отримати доступ до захищеного зв'язку, без того, щоб відправник або одержувач не виявили атаку. Зловмисник може розшифрувати або змінити інформацію, використовуючи постраждалий ключ для створення додаткових ключів, щоб надати зловмиснику доступ до будь-якого іншого захищеного зв'язку.

6. Атака шару атаки

Атака на рівні додатків орієнтується на сервери баз даних, запускаючи помилки в операційній системі або додатках сервера навмисно. Це допомагає зловмиснику обійти стандартні засоби доступу. Ця ситуація використовується зловмисником, який отримує контроль над вашим додатком, пристроєм або мережею і може виконувати будь-що з наступного:

  • Прочитайте свої дані або додайте їх, операційну систему, видаляйте або змінюйте їх.
  • Введіть вірусну систему для копіювання вірусів у вашу мережу за допомогою комп'ютерів та програмних програм.
  • Введіть sniffer для оцінки та збору інформації, яка може врешті-решт зламати мережу та системи.

7. Пасивна атака

Пасивна атака відстежує незашифрований трафік і сканує код або конфіденційну інформацію для інших форм атаки. Пасивні загрози включають аналіз трафіку, незахищене спостереження за контактами, слабко зашифровану розшифровку трафіку та інформацію про шифрування, що збирає, наприклад, паролі. Пасивний моніторинг мережі дозволяє опонентам бачити майбутні заходи. Пасивні атаки призводять, без згоди користувача чи знань, до розголошення зловмисником інформації чи файлів даних.

8. Активна атака

Зловмисник намагається зламати або зламати захищені системи в умовах агресивної атаки. Це може відбуватися через стелс, глистів, вірусів або троянських коней. Агресивні атаки включають спроби обійти або зламати програмне забезпечення безпеки, шкідливі коди, крадіжки чи зміни. Такі атаки були встановлені на мережевій магістралі, скористайтеся інформацією в дорозі, приєднайтеся до анклаву в електронному вигляді або націліть на віддаленого авторизованого користувача, намагаючись зв’язатися з анклавом. Активні атаки призводять до файлів даних, DoS та змін. Програмне забезпечення виставляється та розповсюджується.

9. Атака закритого типу

Атака закритого типу означає, що людина, яка намагається фізично ввести пристрої, дані або системи, щоб дізнатися про атаку закритого типу, складається з осіб, які часто є близькими до мереж, систем або установок, щоб змінити, захопити або заборонити доступ. до інформації. До фізичної близькості досягається прихований відкритий доступ, доступ до мережі або те й інше. Напад соціальної інженерії - це поширена форма нападу, коли агресор ставить під загрозу мережу або процес через соціальну взаємодію з особою, електронною поштою або мобільним телефоном. Людина може використовувати різні хитрощі, щоб викрити інформацію про безпеку компанії. Інформація, яку жертва надає зловмисникові, швидше за все, буде використана для доступу до несанкціонованого пристрою або мережі для наступних атак.

10. DoS

DoS Attack робить законних користувачів не в змозі використовувати мережу, сервер чи інші ресурси. В одній із трьох груп.

  1. Пропускна здатність пропускної здатності: Зловмисник надсилає розведення пакетів цільовому хосту - стільки пакетів, що шлях доступу до цілі заблокований, і законні пакети не можуть зайти на сервер.
  2. Атака вразливості: це означає надіслати набір добре сконструйованих повідомлень на цільовому хості вразливій програмі або операційній системі. Якщо на компрометовану програму або операційну систему надсилається правильна послідовність пакетів, послуга може припинитися або хост може вийти з ладу.
  3. Затоплення з'єднання: Велика кількість TCP-з'єднань на цільовому хості формується напіввідкритим або повністю відкритим. За допомогою цих підроблених з'єднань хост може бути настільки оброблений, що він більше не може приймати дійсні з'єднання.

11. Pani Sniffer

Пасивний приймач, який записує копію кожного літаючого пакету, - це сніфер. Кожен пасивний приймач біля бездротового передавача може отримати копію кожного переданого пакету. Такі пакети можуть містити делікатну інформацію, таку як номери соціального страхування, паролі, особисті повідомлення та комерційні таємниці. Криптографія включає деякі найкращі засоби захисту від нюху пакетів.

12. Зловмисне програмне забезпечення

Зловмисне програмне забезпечення спеціально призначене для переривання, пошкодження або отримання ліцензованого доступу до комп'ютерної системи. Деякі зловмисне програмне забезпечення сьогодні повторюється: Після того, як хост заразився, він шукає з'єднання з іншими хостами через Інтернет від цього хоста і шукає введення ще більше хостів від щойно зараженого хоста. Шкідливе програмне забезпечення, що повторюється, може швидко поширюватися в експоненціальному режимі.

13. Внутрішня атака

Внутрішні напади залучають когось із компанії або системи, наприклад, небезпечного працівника, який може бути зловмисним чи не зловмисним, націлюючи на мережу для інсайдерських атак. Навмисні зловмисні інсайдери підслуховують, крадуть дані або стирають їх, шахрайським шляхом використовують або забороняють доступ іншим користувачам, які отримали ліцензію. Немає традиційних зловмисних атак через відсутність уваги, обізнаності або навмисного обходу безпеки, наприклад, виконання місії.

Висновок

Це бачення думати, що мережева інфраструктура є невразливою, але це недоступно для можливостей безпеки. По суті, ви знаєте, що може зробити ваша мережа, знаєте ваше обладнання та навчаєте своїх працівників. Отже, у цій статті ми побачили, які існують різні типи мережевих атак. Я сподіваюся, що ця стаття стане вам корисною.

Рекомендовані статті

Це посібник щодо видів мережевих атак. Тут ми обговорюємо вступ та різні типи мережевих атак. Ви також можете ознайомитися з іншими запропонованими нами статтями, щоб дізнатися більше -

  1. Види кібератаки
  2. Види кібербезпеки
  3. Мережеві пристрої
  4. Інструменти мережевого сканування
  5. Посібник з різних типів мережі