Введение в типы сетевых атак
Ваши данные могут быть скомпрометированы без мер безопасности и контроля. Другими словами, информация активна, так что информация изменяется, чтобы повредить или уничтожить данные или саму сеть. Поэтому данные активно отслеживаются. Для многих из их рабочих мест, социальной и личной деятельности, многие люди полагаются на Интернет. Некоторые люди также пытаются нанести вред нашим компьютерам, подключенным к Интернету, нарушают нашу конфиденциальность и отключают интернет-услуги. В области компьютерных сетей сетевая безопасность стала ключевой проблемой интенсивности и масштабов текущих атак и риска новых и более разрушительных будущих атак. Если у вас нет плана безопасности, сети и Данные уязвимы для любой из следующих атак.
Различные типы сетевых атак
Различные типы сетевых атак следующие:
1. Атаки на основе пароля
Управление доступом на основе паролей является общим знаменателем большинства политик безопасности сети и операционной системы. Таким образом, вы можете определить, кто вы, то есть ваше имя пользователя и пароль, ваш компьютер и права доступа к сети. Старые системы не всегда защищают идентификационную информацию, потому что аутентификационная информация передается через сеть. Это может дать подслушивающему законному пользователю доступ к сети. Нарушитель имеет те же привилегии, что и реальный клиент, если он входит в учетную запись законного пользователя. Таким образом, злоумышленник может также создать более поздние учетные записи для доступа, если у клиента есть привилегии администратора.
Злоумышленник может выполнить любое из следующих действий после получения доступа к сети с помощью действительной учетной записи.
Ошибка! Имя файла не указано
Используйте списки соответствующих данных клиента и сети, а также имена устройств.
Ошибка! Имя файла не указано
Изменение базы данных и конфигурации сети, включая маршрутизацию и контроль доступа.
Ошибка! Имя файла не указано
Измените свою информацию, перенаправьте ее или удалите.
2. Атака человека посередине
Как следует из его названия, когда кто-то в центре постоянно отслеживает, фиксирует и контролирует ваш контакт, кто-то между вами и человеком, с которым вы общаетесь. Атакующий может, например, перезапустить обмен данными. Компьютеры не могут определить, как они обмениваются информацией на низком уровне сетевого уровня, когда компьютеры обмениваются данными. Атаки «человек посередине» подобны тем, кто использует вашу личность, чтобы прочитать ваш текст. Другой человек может предположить, что это так, потому что злоумышленник может сознательно ответить, чтобы вы поддержали обмен и получили больше информации. Его атака может нанести тот же урон, что и атака на уровне приложения, упомянутая ниже в этом разделе.
3. Ближайшая атака
В ближней атаке участвует тот, кто пытается физически войти в элементы, данные или структуры сети, чтобы узнать больше о ближней атаке, состоящей из обычных людей, вступающих в физическую близость к сетям, системам или средствам для изменения или сбора информации. или отклонить доступ. Близкая физическая близость достигается за счет внезапного входа в сеть, открытого доступа или того и другого. Популярная форма близкой атаки - социальная инженерия в социальной атаке. Посредством социального взаимодействия, сообщения электронной почты или телефона злоумышленник использует сеть и устройство.
4. Подмена личности
IP-адрес устройства используется для классификации законного бизнеса в большинстве сетей и операционных систем. Злоумышленник также может создавать IP-пакеты с действительных адресов в корпоративной интрасети, используя специальные программы. Злоумышленник может. Хакер может изменить, удалить или стереть ваши данные после доступа к сети, используя действительный IP-адрес. Как определено в следующих разделах, злоумышленник может также выполнять другие типы атак.
5. Атака скомпрометированным ключом
Один ключ - это секретный код или номер, необходимый для обработки защищенной информации. Хотя возможно получить ключ для злоумышленника, это будет сложным и ресурсоемким процессом. После того, как злоумышленник получит пароль, он считается поврежденным ключом. Злоумышленник использует уязвимый ключ для получения доступа к безопасному обмену данными, при этом атака или получатель не обнаруживаются. Злоумышленник может расшифровать или изменить информацию, используя уязвимый ключ, чтобы сгенерировать дополнительные ключи, чтобы дать злоумышленнику доступ к любой другой защищенной связи.
6. Атака прикладного уровня
Атака на уровне приложений нацелена на серверы баз данных, преднамеренно инициируя сбой в операционной системе или приложениях сервера. Это помогает злоумышленнику обойти стандартные средства контроля доступа. Эта ситуация используется злоумышленником, который получает контроль над вашим приложением, устройством или сетью и может выполнять любое из следующих действий:
- Прочитайте ваши данные или добавьте, операционную систему, удалите или измените их.
- Внедрите вирусную систему для копирования вирусов в вашей сети, используя ваши компьютеры и программные приложения.
- Введите сниффер для оценки и сбора информации, которая может привести к сбою или повреждению сети и систем.
7. Пассивная атака
Пассивная атака отслеживает незашифрованный трафик и сканирует код или конфиденциальную информацию для других форм атаки. Пассивные угрозы включают анализ трафика, небезопасное наблюдение за контактами, дешифрование слабо зашифрованного трафика и сбор информации о шифровании, например паролей. Пассивный мониторинг сети позволяет противникам видеть будущие меры. Пассивные атаки приводят, без согласия или ведома пользователя, к раскрытию информации или файлов данных злоумышленнику.
8. Активная атака
Атакующий пытается взломать или взломать безопасные системы в ходе агрессивной атаки. Это может происходить через стелс, червей, вирусов или троянских коней. Агрессивные атаки включают попытки обойти или взломать защитное программное обеспечение, вредоносные коды и кражи или изменения. Такие атаки были установлены на магистральной сети, используют информацию в пути, присоединяются к анклаву в электронном виде или предназначаются для удаленного авторизованного пользователя, пытаясь соединиться с анклавом. Активные атаки приводят к файлам данных, DoS и изменениям. Программное обеспечение выставлено и распространено.
9. ближняя атака
Закрытая атака означает кого-то, кто пытается физически ввести устройства, данные или системы, чтобы узнать о ближней атаке, состоит из людей, которые часто находятся близко к сетям, системам или установкам, чтобы изменить, захватить или запретить доступ к информации. Почти физическая близость достигается тайным открытым доступом, доступом к сети или и тем, и другим. Атака социальной инженерии является распространенной формой атаки, когда агрессор подвергает опасности сеть или процесс через социальное взаимодействие с человеком, по электронной почте или с мобильного телефона. Человек может использовать различные приемы для раскрытия информации о безопасности компании. Информация, которую жертва предоставляет злоумышленнику, наиболее вероятно будет использована для доступа к неавторизованному устройству или сети для последующих атак.
10. DoS
DoS Attack делает законных пользователей неспособными использовать сеть, сервер или другие ресурсы. В одной из трех групп.
- Переполнение полосы пропускания: злоумышленник отправляет разбавление пакетов целевому хосту - столько пакетов, что путь доступа к цели заблокирован, и легальные пакеты не могут попасть на сервер.
- Атака на уязвимость: это означает отправку набора правильно составленных сообщений на целевом хосте в уязвимую программу или операционную систему. Если скомпрометированная программа или операционная система отправляют правильную последовательность пакетов, служба может остановиться или может произойти сбой хоста.
- Переполнение подключений: большое количество TCP-подключений на целевом хосте сформировано наполовину открытым или полностью открытым. С этими поддельными соединениями хост может быть настолько запутан, что больше не сможет принимать действительные соединения.
11. Packet Sniffer
Пассивный приемник, который записывает копию каждого летучего пакета, является анализатором пакетов. Каждый пассивный приемник рядом с беспроводным передатчиком может получить копию каждого переданного пакета. Такие пакеты могут содержать некоторую конфиденциальную информацию, такую как номера социального страхования, пароли, личные сообщения и деловые секреты. Криптография включает в себя некоторые из лучших защит от перехвата пакетов.
12. Вредоносные программы
Вредоносные программы специально предназначены для прерывания, повреждения или получения лицензированного доступа к компьютерной системе. Некоторые вредоносные программы сегодня копируют себя: как только хост становится зараженным, он ищет соединения с другими хостами через Интернет с этого хоста и ищет доступ к еще большему количеству хостов с недавно зараженного хоста. Таким образом, самореплицирующееся вредоносное ПО может распространяться экспоненциально быстро.
13. Инсайдерская атака
Инсайдерские атаки включают кого-то изнутри компании или системы, например, незащищенного работника, который может быть злонамеренным или не злонамеренным, нацеливая сеть на инсайдерские атаки. Преднамеренные злоумышленники подслушивают, крадут или стирают данные, используют их обманным путем или отказывают в доступе другим пользователям, получившим лицензию. Нет традиционных злонамеренных атак из-за недостатка внимания, осведомленности или преднамеренного обхода безопасности, например, при выполнении задания.
Вывод
Это видение, что сетевая инфраструктура неуязвима, но она находится в пределах досягаемости безопасности. По сути, вы знаете, на что способна ваша сеть, знаете свое оборудование и обучаете своих работников. Итак, в этой статье мы увидели, что такое различные типы сетевых атак. Я надеюсь, что вы найдете эту статью полезной.
Рекомендуемые статьи
Это руководство по типам сетевых атак. Здесь мы обсуждаем введение и различные типы сетевых атак. Вы также можете просмотреть наши другие предлагаемые статьи, чтобы узнать больше -
- Типы кибератак
- Типы кибербезопасности
- Сетевые устройства
- Инструменты сетевого сканирования
- Руководство по различным типам сетей