A hálózati támadások típusai Különböző típusú hálózati támadások

Tartalomjegyzék:

Anonim

Bevezetés a hálózati támadások típusaiba

Biztonsági intézkedések és ellenőrzések nélkül az Ön adatai veszélybe kerülhetnek. Más szavakkal, az információ aktív, tehát az információ megváltozott annak érdekében, hogy megsemmisítse vagy megsemmisítse az adatokat vagy magát a hálózatot. Az adatokat ezért aktívan nyomon követik. Számos munkájuk, társadalmi és személyes tevékenységeik során számos ember támaszkodik az internetre. Egyesek megkísérelik károsítani az internethez csatlakoztatott számítógépeinket, megsértik a magánéletünket és működésképtelenné teszik az internetes szolgáltatásokat. A számítógépes hálózatépítés területén a hálózati biztonság kulcsfontosságú kérdéssé vált a jelenlegi támadások intenzitásában és terjedelmében, valamint az új és károsabb jövőbeli támadások kockázatában. Ha nincs biztonsági terv, akkor a hálózatok és az adatok sebezhetők a következő támadások bármelyike ​​ellen.

Különböző típusú hálózati támadások

A hálózati támadások különféle típusai a következők:

1. Jelszó alapú támadások

A legtöbb hálózati és operációs rendszer biztonsági házirendje a jelszó alapú hozzáférés-vezérlés. Ezért meghatározhatja, hogy ki vagy, azaz felhasználóneve és jelszava, számítógépe és hálózati hozzáférési joga. A régi rendszerek nem mindig biztonságosak az azonosító információkkal, mivel a hitelesítési információkat a hálózat továbbítja. Ez adhat lehallgató felhasználó számára a hálózathoz való jogos hozzáférést. A betolakodónak ugyanolyan jogosultságokkal kell rendelkeznie, mint a tényleges ügyféllel, ha törvényes felhasználói fiókot lép be. Ezért a betolakodó későbbi hozzáférési fiókokat is építhet, ha az ügyfél rendszergazdai jogokkal rendelkezik.

A támadó az alábbiak bármelyikét megteheti, miután jogos fiókkal fér hozzá a hálózatához.

Hiba! A fájlnév nincs megadva

Használja a releváns ügyfél- és hálózati adatok, valamint eszközök neveinek listáját.

Hiba! A fájlnév nincs megadva

Módosítsa az adatbázis és a hálózati konfigurációt, ideértve az útválasztást és a hozzáférési vezérlőket.

Hiba! A fájlnév nincs megadva

Állítsa be az információt, irányítsa újra, vagy törölje.

2. Közép-ember támadás

Amint a neve is sugallja, amikor valaki a központban állandóan nyomon követi, rögzíti és figyeli az Ön kapcsolatait, valaki közted és az a személy, akivel kapcsolatba lép. A támadó például újraindíthatja az adatcserét. A számítógépek nem tudják meghatározni, hogyan osztják meg az információkat a hálózati réteg alacsony szintjén, miközben a számítógépek kommunikálnak. Közvetlen támadások olyanok, mint azok, akik az Ön személyazonosságát felolvassák a szöveg olvasása érdekében. A másik személy feltételezheti, hogy te vagy, mert a betolakodó szándékosan reagál, hogy fenntartsa a csereprogramot, és további információkat szerezzen. A támadás ugyanolyan károkat okozhat, mint az alábbiakban említett alkalmazásréteg-támadás.

3. Közeli támadás

A közeli támadás olyan személyt jelent, aki megkísérel fizikailag bevinni a hálózat elemeit, adatait vagy struktúráit, hogy többet megtudjon a közeli támadástól, olyan közönséges személyekből áll, akik fizikai közelségbe lépnek a hálózatok, rendszerek vagy eszközök közelében információ megváltoztatására vagy gyűjtésére. vagy a hozzáférés megtagadása. A fizikai közelséghez hirtelen hálózati belépés, nyílt hozzáférés vagy mindkettő érhető el. A szoros támadás népszerű formája a szociális mérnöki tevékenység a szociális mérnöki támadás során. Közösségi interakción, e-mailben vagy telefonon keresztül a támadó kihasználja a hálózatot és az eszközt.

4. Az identitás hamisítás

Egy eszköz IP-címét használják a leghatékonyabb vállalkozás osztályozására a legtöbb hálózat és operációs rendszer között. A behatolók IP-csomagokat is létrehozhatnak érvényes címekből a vállalati intranetben meghatározott programok felhasználásával. A támadó képes. A hackerek megváltoztathatják, eltávolíthatják vagy törölhetik az Ön adatait, miután érvényes hálózati IP-címmel fér hozzá a hálózathoz. A következő szakaszokban meghatározottak szerint a támadó más típusú támadásokat is végrehajthat.

5. Kompromittált kulcsos támadás

Az egyik kulcs a biztonságos információk feldolgozásához szükséges titkos kód vagy szám. Noha meg lehet szerezni egy kulcsot a támadó számára, hogy bonyolult és erőforrás-igényes folyamat legyen. Miután a támadó megkapott egy jelszót, azt sérült kulcsnak tekintik. A támadó az érintett kulcsot használja a biztonságos kommunikációhoz való hozzáféréshez anélkül, hogy a küldő vagy a címzett észlelné a támadást. A támadó visszafejti vagy megváltoztathatja az információt az érintett kulcs felhasználásával további kulcsok előállításához, amelyek hozzáférést biztosítanak a támadó számára minden más biztonságos kommunikációhoz.

6. Alkalmazás-réteg támadás

Egy alkalmazásrétegű támadás az adatbázis-kiszolgálókat célozza meg, szándékosan kiváltva az operációs rendszer vagy a kiszolgáló alkalmazásai hibáját. Segít a betolakodónak, hogy megkerülje a szokásos hozzáférés-vezérléseket. Ezt a helyzetet a betolakodó használja, aki átveszi az irányítást az alkalmazásán, eszközén vagy hálózatán, és megteheti a következők bármelyikét:

  • Olvassa el az adatait, vagy adja hozzá, operációs rendszer, törölje vagy módosítsa azokat.
  • Vegyen be vírusrendszert a vírusok másolásához a hálózaton a számítógépei és a szoftveralkalmazások segítségével.
  • Mutasson be szippantót olyan információk értékelésére és összegyűjtésére, amelyek végül összeomolhatnak vagy megrongálhatják a hálózatot és a rendszereket.

7. Passzív támadás

A Passive Attack a titkosítatlan forgalmat követi, és kódot vagy bizalmas információt keres más támadási formákhoz. A passzív fenyegetések között szerepel a forgalom elemzése, a nem biztonságos kapcsolatfelügyelet, a gyengén titkosított forgalom visszafejtés és például a jelszavak gyűjtése. A passzív hálózatfigyelés lehetővé teszi az ellenfelek számára a jövőbeli intézkedések meglátását. A passzív támadások felhasználói hozzájárulás vagy tudás nélkül vezetnek ahhoz, hogy az információkat vagy az adatfájlokat a támadónak átadják.

8. Aktív támadás

A támadó agresszív támadás során megpróbálja feltörni vagy behatolni a biztonságos rendszerekbe. Ez történhet lopakodás, férgek, vírusok vagy trójai lovak révén. Agresszív támadások magukban foglalják a biztonsági szoftverek, a rosszindulatú kódok, valamint a lopások vagy átalakítások megkerülésének vagy megtörésének kísérleteit. Ezeket a támadásokat egy hálózati gerincre telepítették, kihasználják az áthaladó információ előnyeit, csatlakoznak egy enklávhoz elektronikus úton vagy megcéloznak egy távoli, felhatalmazott felhasználót, miközben megpróbálnak kapcsolódni egy enklávhoz. Az aktív támadások adatfájlokat, DoS-t és megváltoztatást eredményeznek. A szoftver ki van téve és terjesztve.

9. Közeli támadás

„Közeli támadás”: az a személy, aki fizikai úton megkísérel eszközöket, adatokat vagy rendszereket bevinni, hogy megismerje a közeli támadást, olyan személyekből áll, akik gyakran közel vannak hálózatokhoz, rendszerekhez vagy létesítményekhez a hozzáférés megváltoztatása, rögzítése vagy megtagadása érdekében az információkhoz. A fizikai közelséghez rejtett nyílt hozzáférés, hálózati hozzáférés vagy mindkettő érhető el. A szociális mérnöki támadás a támadás általános formája, ahol az agresszor egyénvel, e-mailen vagy mobilnal folytatott társadalmi interakció révén veszélyezteti a hálózatot vagy a folyamatot. A személy különféle trükköket használhat fel a vállalati biztonsági információk feltárására. Az áldozat által a támadónak szolgáltatott információkat valószínűleg arra használják fel, hogy jogosulatlan eszközökhöz vagy hálózathoz hozzáférjenek a későbbi támadásokhoz.

10. DoS

A DoS Attack lehetővé teszi a jogos felhasználók számára, hogy ne használják hálózatot, szervert vagy egyéb erőforrásokat. A három csoport egyikében.

  1. Sávszélesség elárasztása: A támadó hígított csomagokat küld a célgazdagépnek - oly sok csomagot blokkol a cél elérési útja, és a legit csomagok nem tudnak belépni a kiszolgálóra.
  2. Sebezhetőség támadás: ez azt jelenti, hogy a megcélzott gazdagépen jól felépített üzenetek egy sorát küldi egy sebezhető programra vagy operációs rendszerre. Ha egy veszélyeztetett programot vagy operációs rendszert küld a helyes csomagrenddel, a szolgáltatás leállhat, vagy a gazda összeomolhat.
  3. Csatlakozás elárasztása: A TCP-kapcsolatok nagy száma félig vagy teljesen nyitva van a célgépen. Ezekkel a hamis kapcsolatokkal a gazdagép annyira elmerülhet, hogy már nem képes elfogadni az érvényes kapcsolatokat.

11. Csomagos sniffer

A passzív vevő, amely rögzíti az összes repülő csomag másolatát, egy csomag-szippantó. A passzív vevőkkel, amelyek a vezeték nélküli adó közelében vannak, megkaphatják az átvitt csomagok másolatát. Az ilyen csomagok tartalmazhatnak érzékeny információkat, például szociális biztonsági számokat, jelszavakat, személyes üzeneteket és üzleti titkokat. A kriptográfia magában foglalja a csomagszippantás elleni legjobb védekező eszközöket.

12. Malware

A rosszindulatú programokat kifejezetten az engedélyezett számítógépes rendszer-hozzáférés megszakítására, megrongálására vagy megszerzésére tervezték. A manapság megjelenő rosszindulatú programok egy része replikálódik: Miután a gazdaszervezet megfertőződött, kapcsolatot keres más gazdagéppel az interneten keresztül az adott gazdagépről, és még több gazdagépbe való belépést keres az újonnan fertőzött gazdagépről. Az önreplikáló malware gyorsan exponenciálisan terjedhet.

13. Bennfentes támadás

A bennfentes támadások a társaság vagy a rendszer belsejének valamelyikét vonják magukba, például egy nem biztonságos munkavállalót, aki rosszindulatú lehet vagy nem rosszindulatú, ha a hálózatot célba veszi a bennfentes támadások ellen. A szándékos rosszindulatú bennfentesek hallgatnak, ellopnak vagy törölnek adatokat, csalárd módon használják fel őket, vagy megtagadják a hozzáférést más licencelt felhasználók számára. Nincsenek olyan hagyományos rosszindulatú támadások, amelyek figyelmen kívül hagyása, tudatosság vagy szándékos biztonsági kijátszás miatt, például egy küldetés végrehajtása miatt.

Következtetés

Ez egy olyan elképzelés, amely szerint a hálózati infrastruktúra sérthetetlen, de a biztonság lehetősége alatt áll. Alapvetően tudja, hogy mit tud tenni a hálózata, ismeri a felszerelését és kiképzi a dolgozókat. Tehát ebben a cikkben láttuk, hogy mi a különféle hálózati támadás. Remélem, hasznosnak találja ezt a cikket.

Ajánlott cikkek

Ez egy útmutató a hálózati támadások típusaihoz. Itt tárgyaljuk a bevezetést és a hálózati támadások különféle típusait. A további javasolt cikkeken keresztül további információkat is megtudhat -

  1. A számítógépes támadás típusai
  2. A kiberbiztonság típusai
  3. Hálózati eszközök
  4. Hálózati szkennelő eszközök
  5. Útmutató a különféle típusú hálózatokhoz