Introducere în tipurile de atacuri de rețea
Datele dvs. pot fi compromise fără măsuri și controale de securitate. Cu alte cuvinte, informația este activă, astfel încât informația este modificată pentru a corupe sau pentru a distruge datele sau rețeaua în sine. Prin urmare, datele sunt monitorizate în mod activ. Pentru multe dintre locurile de muncă, activități sociale și personale, numeroase persoane se bazează pe Internet. Unele persoane încearcă, de asemenea, să dăuneze computerelor noastre conectate la Internet, să ne încalce confidențialitatea și să facă serviciile internet nefuncționale. În domeniul rețelelor de calculatoare, securitatea rețelei a devenit o problemă-cheie în intensitatea și sfera de aplicare a atacurilor actuale și a riscului de noi atacuri viitoare și mai dăunătoare. Dacă nu aveți un plan de securitate, rețelele și datele sunt vulnerabile la oricare dintre următoarele atacuri.
Diferite tipuri de atacuri de rețea
Diferitele tipuri de atacuri de rețea sunt următoarele:
1. Atacuri bazate pe parolă
Controlul accesului bazat pe parolă este numitorul comun al majorității politicilor de securitate a rețelei și a sistemului de operare. Prin urmare, puteți determina cine sunteți, adică numele de utilizator și parola, computerul și drepturile de acces la rețea. Sistemele vechi nu întotdeauna securizează informații de identitate, deoarece informațiile de autentificare sunt transmise prin rețea. Acest lucru ar putea oferi utilizatorului legitim acces la rețea. Intrusul are aceleași privilegii ca și un client real dacă intră într-un cont de utilizator legitim. Prin urmare, intrusul poate construi, de asemenea, conturi de acces ulterior, dacă clientul are privilegii eliberate de administrator.
Un atacator poate face oricare dintre următoarele acțiuni după ce a accesat rețeaua dvs. cu un cont legitim.
Eroare! Numele fișierului nu este specificat
Folosiți liste cu datele relevante pentru clienți și rețele și numele dispozitivelor.
Eroare! Numele fișierului nu este specificat
Modificați configurația bazei de date și a rețelei, inclusiv controalele de rutare și acces.
Eroare! Numele fișierului nu este specificat
Ajustați informațiile, reorientați-le sau ștergeți-le.
2. Atacul omului în mijloc
După cum sugerează și numele său, atunci când cineva din centru urmărește constant, surprinde și monitorizează contactul dvs., cineva între dvs. și persoana cu care interacționați. Atacantul poate, de exemplu, să repornească schimbul de date. Calculatoarele nu pot determina modul în care împărtășesc informații la un nivel scăzut al stratului de rețea În timp ce computerele comunică. Atacurile omului în mijloc sunt la fel ca cei care îți preiau identitatea pentru a-ți citi textul. Cealaltă persoană ar putea presupune că sunteți, deoarece intrusul poate răspunde în mod deliberat, astfel încât să susțineți schimbul și să obțineți mai multe informații. Aceeași pagube ca și un atac de strat de aplicație menționat mai jos în această secțiune poate fi făcută de atacul său.
3. Atac apropiat
Un atac apropiat implică pe cineva care încearcă să introducă fizic elementele, datele sau structurile unei rețele pentru a afla mai multe despre un atac apropiat constă în persoane obișnuite care intră aproape de apropierea fizică de rețele, sisteme sau facilități pentru a modifica sau colecta informații. sau pentru a respinge accesul. Apropierea fizică se realizează prin intrarea bruscă a rețelei, acces deschis sau ambele. O formă populară de atac apropiat este ingineria socială într-un atac de inginerie socială. Prin interacțiune socială, un mesaj de e-mail sau un telefon, atacatorul exploatează rețeaua și dispozitivul.
4. Spargerea identității
Adresa IP a unui dispozitiv este utilizată pentru clasificarea unei afaceri legitime de majoritatea rețelelor și sistemelor de operare. Un intrus poate crea, de asemenea, pachete IP din adrese valide din intranetul corporativ, folosind programe specifice. Un atacator poate. Hackerul poate modifica, elimina sau șterge datele după accesarea rețelei folosind o adresă IP valabilă. După cum este definit în secțiunile următoare, atacatorul poate efectua și alte tipuri de atacuri.
5. Atac compromis-cheie
O cheie este un cod secret sau un număr necesar pentru procesarea informațiilor sigure. În timp ce este posibil să se obțină o cheie pentru un atacator să fie un proces complicat și intensiv în resurse. După ce un atacator primește o parolă, aceasta este considerată o cheie coruptă. Un atacator folosește cheia afectată pentru a avea acces la o comunicare sigură, fără ca atacul să fie detectat de expeditor sau de destinatar. Atacatorul poate decripta sau modifica informațiile utilizând cheia afectată pentru a genera chei suplimentare pentru a da atacatorului acces la orice alte comunicații sigure.
6. Aplicație-strat de atac
Un atac de nivel de aplicație țintește serverele bazei de date, declanșând în mod deliberat un eșec pe sistemul de operare sau în aplicațiile unui server. Îl ajută pe intrus să ocolească controalele de acces standard. Această situație este folosită de intrus, care primește controlul asupra aplicației, dispozitivului sau rețelei dvs. și poate efectua oricare dintre următoarele acțiuni:
- Citiți datele dvs. sau adăugați-le, sistemul de operare, ștergeți-le sau schimbați-le.
- Introduceți un sistem de virus pentru a copia viruși în rețeaua dvs. folosind calculatoarele și aplicațiile software.
- Introduceți un sniffer pentru a evalua și colecta informații care pot bloca sau corup rețeaua și sistemele în cele din urmă.
7. Atac pasiv
Un atac pasiv urmărește traficul necriptat și scanează coduri sau informații confidențiale pentru alte forme de atac. Amenințările pasive includ analize de trafic, supraveghere de contact nesigură, decriptare a traficului slab criptată și colectarea informațiilor despre criptare, de exemplu, parole. Monitorizarea pasivă a rețelei permite adversarilor să vadă măsurile viitoare. Atacurile pasive duc, fără acordul utilizatorului sau cunoștințe, la dezvăluirea informațiilor sau a fișierelor de date către un atacator.
8. Atac activ
Atacatorul încearcă să pirateze sau să pătrundă în sisteme sigure într-un atac agresiv. Poate avea loc prin furt, viermi, viruși sau cai troieni. Atacurile agresive includ încercările de a ocoli sau rupe software-ul de siguranță, codurile rău intenționate și furtul sau alterarea. Asemenea atacuri au fost instalate pe coloana vertebrală a rețelei, profită de informațiile aflate în tranzit, se alătură unei enclave în format electronic sau vizează un utilizator autorizat de la distanță, în timp ce încearcă să se conecteze la o enclavă. Atacurile active duc la fișiere de date, DoS și modificări. Software-ul este expus și diseminat.
9. Atac apropiat
Un atac de închidere înseamnă că cineva care încearcă să introducă dispozitive, date sau sisteme într-o manieră fizică pentru a afla despre atacul apropiat este format din persoane care sunt frecvent apropiate de rețele, sisteme sau instalații pentru a modifica, captura sau refuza accesul. la informații. Aproape de apropiere fizică se obține prin acces deschis secret, acces la rețea sau ambele. Un atac de inginerie socială este o formă comună de atac, în care agresorul pune în pericol rețeaua sau procesul prin interacțiune socială cu un individ, e-mail sau mobil. Persoana poate folosi diverse trucuri pentru a expune informațiile de securitate ale companiei. Informațiile pe care victima le oferă atacatorului sunt cel mai probabil utilizate pentru a accesa un dispozitiv sau o rețea neautorizată pentru atacuri ulterioare.
10. DoS
Un atac DoS îi face pe utilizatorii legitimi să nu poată utiliza o rețea, server sau alte resurse. Într-unul din cele trei grupuri.
- Inundarea lățimii de bandă: atacatorul trimite o diluare de pachete către gazda vizată - atât de multe pachete, încât calea de acces la țintă este blocată, iar pachetele legitime nu pot intra pe server.
- Vulnerability Attack: Aceasta înseamnă trimiterea unui set de mesaje bine construite pe gazda vizată către un program sau sistem de operare vulnerabil. Dacă unui program sau sistem de operare compromis este trimisă secvența corectă de pachete, serviciul se poate opri sau gazda se poate bloca.
- Inundarea conexiunii: Un număr mare de conexiuni TCP pe gazda vizată sunt formate pe jumătate deschise sau complet deschise. Cu aceste conexiuni false, gazda poate fi atât de cuprinsă încât nu mai poate accepta conexiuni valide.
11. Pachet Sniffer
Un receptor pasiv care înregistrează o copie a fiecărui pachet zburător este un sniffer de pachete. De fiecare receptor pasiv de lângă emițătorul wireless, acesta poate obține o copie a fiecărui pachet transmis. Astfel de pachete pot conține informații sensibile, cum ar fi numere de securitate socială, parole, mesaje personale și secrete de afaceri. Criptografia include unele dintre cele mai bune apărări ale adulmecării pachetelor.
12. Programele malware
Programele malware sunt destinate în mod special pentru întreruperea, deteriorarea sau obținerea accesului licențiat la computer. Unele dintre programele malware de astăzi se replică: Odată ce gazda se infectează, caută conexiuni la alte gazde prin internet de la acea gazdă și caută să intre și mai multe gazde de la gazda recent infectată. Programul malware auto-replicant se poate propaga exponențial rapid în acest mod.
13. Insider Attack
Insider Attacks implică pe cineva din interiorul companiei sau al sistemului, cum ar fi un lucrător nesigur, care poate fi rău sau nu dăunător, vizând rețeaua pentru atacuri privilegiate. Persoanele cu intenție rău intenționate sunt ascunse, fură date sau șterg, îl folosesc în mod fraudulos sau refuză accesul altor utilizatori care au primit licență. Nu există atacuri malițioase tradiționale din cauza lipsei de considerație, a conștientizării sau a eludării intenționate a securității, de exemplu, executarea unei misiuni.
Concluzie
Este o viziune de a crede că o infrastructură de rețea este invulnerabilă, dar este la îndemâna posibilității de siguranță. În esență, știți ce poate face rețeaua dvs., cunoașteți echipamentele și instruiți-vă lucrătorii. Deci, în acest articol, am văzut care sunt diferite tipuri de atacuri de rețea. Sper că veți găsi acest articol util.
Articole recomandate
Acesta este un ghid pentru tipurile de atacuri de rețea. Aici discutăm introducerea și diferitele tipuri de atacuri de rețea. Puteți parcurge și alte articole sugerate pentru a afla mai multe -
- Tipuri de atac cibernetic
- Tipuri de securitate cibernetică
- Dispozitive de rețea
- Instrumente de scanare în rețea
- Ghid pentru diferite tipuri de rețea