Wprowadzenie do rodzajów ataków sieciowych
Twoje dane mogą zostać naruszone bez środków bezpieczeństwa i kontroli. Innymi słowy, informacja jest aktywna, więc informacje są zmieniane w celu uszkodzenia lub zniszczenia danych lub samej sieci. Dane są zatem aktywnie monitorowane. W przypadku wielu prac, działań społecznych i osobistych wiele osób korzysta z Internetu. Niektóre osoby próbują również zaszkodzić naszym komputerom podłączonym do Internetu, naruszają naszą prywatność i uniemożliwiają działanie usług internetowych. W dziedzinie sieci komputerowych bezpieczeństwo sieci stało się kluczową kwestią w zakresie intensywności i zakresu aktualnych ataków oraz ryzyka nowych i bardziej szkodliwych przyszłych ataków. Jeśli nie masz planu bezpieczeństwa, sieci i dane są podatne na dowolny z następujących ataków.
Różne rodzaje ataków sieciowych
Różne rodzaje ataków sieciowych są następujące:
1. Ataki oparte na haśle
Kontrola dostępu oparta na hasłach jest wspólnym mianownikiem większości polityk bezpieczeństwa sieci i systemu operacyjnego. Możesz zatem ustalić, kim jesteś, to znaczy swoją nazwę użytkownika i hasło, komputer i prawa dostępu do sieci. Stare systemy nie zawsze zabezpieczają informacje o tożsamości, ponieważ informacje uwierzytelniające są przesyłane przez sieć. Może to dać podsłuchującemu prawowity dostęp użytkownika do sieci. Intruz ma takie same uprawnienia jak rzeczywisty klient, jeśli wejdzie na legalne konto użytkownika. Dlatego intruz może również budować późniejsze konta dostępu, jeśli klient ma uprawnienia administratora.
Osoba atakująca może wykonać dowolną z następujących czynności po uzyskaniu dostępu do sieci przy użyciu legalnego konta.
Błąd! Nazwa pliku nie została określona
Użyj list odpowiednich danych klienta i sieci oraz nazw urządzeń.
Błąd! Nazwa pliku nie została określona
Zmodyfikuj konfigurację bazy danych i sieci, w tym routing i kontrolę dostępu.
Błąd! Nazwa pliku nie została określona
Dostosuj informacje, przekieruj je lub usuń.
2. Atak typu man-in-the-Middle
Jak sama nazwa wskazuje, gdy ktoś w centrum stale śledzi, przechwytuje i monitoruje twój kontakt, ktoś między tobą a osobą, z którą współpracujesz. Atakujący może na przykład ponownie uruchomić wymianę danych. Komputery nie mogą ustalić, w jaki sposób współużytkują informacje na niskim poziomie warstwy sieciowej, podczas gdy komputery się komunikują. Ataki typu man-in-the-middle są podobne do tych, którzy podejmują twoją tożsamość, aby czytać twój tekst. Druga osoba może założyć, że jesteś, ponieważ intruz może celowo zareagować, abyś mógł kontynuować wymianę i uzyskać więcej informacji. Jego atak może spowodować takie same obrażenia, jak atak warstwy aplikacji wymieniony poniżej w tej sekcji.
3. Atak z bliska
Atak z bliska dotyczy osoby, która próbuje fizycznie wprowadzić elementy, dane lub struktury sieci, aby dowiedzieć się więcej na temat ataku z bliska, czyli zwykłych osób wchodzących w pobliżu fizycznej bliskości sieci, systemów lub urządzeń w celu zmiany lub zebrania informacji lub odrzucić dostęp. Bliską fizyczną bliskość uzyskuje się przez nagłe wejście do sieci, otwarty dostęp lub oba. Popularną formą ataku bliskiego jest inżynieria społeczna w ataku inżynierii społecznej. Za pomocą interakcji społecznościowych, wiadomości e-mail lub telefonu osoba atakująca wykorzystuje sieć i urządzenie.
4. Fałszowanie tożsamości
Adres IP urządzenia służy do klasyfikowania legalnej firmy według większości sieci i systemów operacyjnych. Intruz może również tworzyć pakiety IP z prawidłowych adresów w firmowym intranecie za pomocą określonych programów. Atakujący może. Haker może zmieniać, usuwać lub usuwać dane po uzyskaniu dostępu do sieci przy użyciu prawidłowego adresu IP. Zgodnie z definicją w poniższych sekcjach atakujący może również wykonywać inne typy ataków.
5. Atak z użyciem klucza kompromisowego
Jeden klucz to tajny kod lub numer wymagany do przetwarzania bezpiecznych informacji. Możliwe jest uzyskanie klucza dla osoby atakującej jako skomplikowanego i wymagającego dużych zasobów procesu. Po otrzymaniu hasła atakujący jest uważany za uszkodzony klucz. Osoba atakująca używa odpowiedniego klucza, aby uzyskać dostęp do bezpiecznej komunikacji, bez wykrycia ataku przez nadawcę lub odbiorcę. Atakujący może odszyfrować lub zmienić informacje za pomocą odpowiedniego klucza w celu wygenerowania dodatkowych kluczy, aby dać mu dostęp do dowolnej innej bezpiecznej komunikacji.
6. Atak warstwy aplikacji
Atak warstwy aplikacji atakuje serwery bazy danych, powodując umyślnie awarię systemu operacyjnego lub aplikacji serwera. Pomaga intruzowi ominąć standardowe kontrole dostępu. Z tej sytuacji korzysta intruz, który przejmuje kontrolę nad aplikacją, urządzeniem lub siecią i może wykonać dowolną z następujących czynności:
- Przeczytaj swoje dane lub dodaj, system operacyjny, usuń lub zmień je.
- Wprowadź system antywirusowy do kopiowania wirusów w sieci za pomocą komputerów i aplikacji.
- Wprowadź sniffer do oceny i zbierania informacji, które mogą ostatecznie spowodować awarię lub uszkodzenie sieci i systemów.
7. Atak pasywny
Atak pasywny śledzi niezaszyfrowany ruch i skanuje w poszukiwaniu kodu lub informacji poufnych w poszukiwaniu innych form ataku. Zagrożenia pasywne obejmują analizy ruchu, niezabezpieczony nadzór kontaktów, słabo zaszyfrowane odszyfrowanie ruchu oraz zbieranie informacji o szyfrowaniu, na przykład hasła. Pasywne monitorowanie sieci pozwala przeciwnikom zobaczyć przyszłe środki. Ataki pasywne prowadzą, bez zgody lub wiedzy użytkownika, do ujawnienia atakującym informacji lub plików danych.
8. Aktywny atak
Atakujący próbuje włamać się lub włamać do bezpiecznych systemów w agresywnym ataku. Może się to odbywać poprzez podstęp, robaki, wirusy lub konie trojańskie. Agresywne ataki obejmują próby obejścia lub złamania oprogramowania zabezpieczającego, złośliwych kodów oraz kradzieży lub modyfikacji. Takie ataki zostały zainstalowane na sieci szkieletowej, wykorzystują przesyłane informacje, dołączają do enklawy drogą elektroniczną lub atakują zdalnie autoryzowanego użytkownika podczas próby połączenia się z enklawą. Aktywne ataki prowadzą do plików danych, DoS i modyfikacji. Oprogramowanie jest udostępniane i rozpowszechniane.
9. Atak z bliska
Atak typu „zbliżony” oznacza osobę, która próbuje fizycznie wprowadzić urządzenia, dane lub systemy, aby dowiedzieć się o ataku typu „zbliżony”, składa się z osób, które często znajdują się w pobliżu sieci, systemów lub instalacji w celu zmiany, przechwycenia lub odmowy dostępu do wiadomości. Niemal fizyczną bliskość osiąga się dzięki ukryciu otwartego dostępu, dostępu do sieci lub obu. Atak inżynierii społecznej jest powszechną formą ataku, w którym agresor zagraża sieci lub procesowi poprzez interakcje społeczne z osobą, e-mailem lub telefonem komórkowym. Osoba może korzystać z różnych sztuczek, aby ujawnić informacje dotyczące bezpieczeństwa firmy. Informacje, które ofiara przekazuje napastnikowi, najprawdopodobniej zostaną wykorzystane do uzyskania dostępu do nieautoryzowanego urządzenia lub sieci w celu przeprowadzenia kolejnych ataków.
10. DoS
Atak DoS uniemożliwia legalnym użytkownikom korzystanie z sieci, serwera lub innych zasobów. W jednej z trzech grup.
- Flooding Flooding: Atakujący wysyła rozcieńczenie pakietów do hosta docelowego - tak wiele pakietów, że ścieżka dostępu do celu jest zablokowana, a legalne pakiety nie mogą dostać się na serwer.
- Atak podatności na atak: oznacza to wysłanie zestawu dobrze skonstruowanych wiadomości na docelowym hoście do podatnego programu lub systemu operacyjnego. Jeśli do zagrożonego programu lub systemu operacyjnego zostanie wysłana poprawna sekwencja pakietów, usługa może zostać zatrzymana lub host może ulec awarii.
- Powódź połączenia: duża liczba połączeń TCP na hoście docelowym jest utworzona w połowie otwarta lub całkowicie otwarta. Dzięki tym fałszywym połączeniom host może być tak zaabsorbowany, że nie może dłużej akceptować prawidłowych połączeń.
11. Sniffer pakietów
Pasywny odbiornik, który rejestruje kopię każdego latającego pakietu, jest snifferem pakietów. Każdy pasywny odbiornik w pobliżu nadajnika bezprzewodowego może otrzymać kopię każdego przesłanego pakietu. Takie pakiety mogą zawierać pewne poufne informacje, takie jak numery ubezpieczenia społecznego, hasła, wiadomości osobiste i tajemnice handlowe. Kryptografia obejmuje jedne z najlepszych zabezpieczeń przed wąchaniem pakietów.
12. Złośliwe oprogramowanie
Złośliwe oprogramowanie jest specjalnie przeznaczone do przerywania, niszczenia lub uzyskiwania dostępu do licencjonowanego systemu komputerowego. Niektóre złośliwe oprogramowanie dzisiaj się replikuje: gdy host zostanie zainfekowany, szuka połączeń z innymi hostami za pośrednictwem Internetu z tego hosta i szuka dostępu do jeszcze większej liczby hostów z nowo zainfekowanego hosta. Samoreplikujące się złośliwe oprogramowanie może w ten sposób rozprzestrzeniać się gwałtownie.
13. Atak wewnętrzny
Ataki z wykorzystaniem informacji poufnych obejmują osoby z wewnątrz firmy lub systemu, takie jak niepewny pracownik, który może być złośliwy lub niegroźny, atakując sieć pod kątem ataków z wykorzystaniem informacji poufnych. Celowo złośliwi wtajemniczeni podsłuchują, kradną lub usuwają dane, wykorzystują je w nieuczciwy sposób lub odmawiają dostępu innym użytkownikom posiadającym licencję. Nie ma tradycyjnych złośliwych ataków z powodu braku namysłu, świadomości lub celowego obchodzenia zabezpieczeń, na przykład podczas wykonywania misji.
Wniosek
Wizją jest myślenie, że infrastruktura sieciowa jest niewrażliwa, ale jest w zasięgu możliwości bezpieczeństwa. Zasadniczo wiesz, co potrafi Twoja sieć, znasz swój sprzęt i szkolisz swoich pracowników. W tym artykule widzieliśmy, jakie są różne typy ataków sieciowych. Mam nadzieję, że ten artykuł okaże się pomocny.
Polecane artykuły
Jest to przewodnik po typach ataków sieciowych. Tutaj omawiamy wprowadzenie i różne typy ataków sieciowych. Możesz także przejrzeć nasze inne sugerowane artykuły, aby dowiedzieć się więcej -
- Rodzaje cyberataku
- Rodzaje bezpieczeństwa cybernetycznego
- Urządzenia sieciowe
- Narzędzia do skanowania sieciowego
- Przewodnik po różnych typach sieci