Vrste mrežnih napadov - Različne vrste mrežnih napadov

Kazalo:

Anonim

Uvod v vrste omrežnih napadov

Vaši podatki so lahko ogroženi brez varnostnih ukrepov in nadzora. Z drugimi besedami, informacije so aktivne, tako da se podatki spremenijo, da bi poškodovali ali uničili podatke ali samo omrežje. Podatke zato aktivno spremljamo. Številni ljudje se pri svojih delovnih mestih, družbenih in osebnih dejavnostih zanašajo na internet. Nekateri poskušajo škodovati tudi našim računalnikom, ki so povezani z internetom, kršijo našo zasebnost in onemogočajo internetne storitve. Na področju računalniškega omrežja je omrežna varnost postala ključno vprašanje intenzivnosti in obsega trenutnih napadov ter tveganja novih in bolj škodljivih prihodnjih napadov. Če nimate varnostnega načrta, so omrežja in podatki ranljivi za katerega koli od naslednjih napadov.

Različne vrste mrežnih napadov

Različne vrste omrežnih napadov so naslednje:

1. Napadi na podlagi gesla

Nadzor dostopa na podlagi gesla je skupni imenovalec večine varnostnih pravil omrežja in operacijskega sistema. Tako lahko določite, kdo ste, to je vaše uporabniško ime in geslo, računalnik in pravice do omrežja. Stari sistemi ne ščitijo vedno identitetnih podatkov, ker se podatki za overjanje prenašajo po omrežju. To bi prisluškovalcu lahko omogočilo upravičen dostop do omrežja. Vstopnik ima enake privilegije kot dejanski odjemalec, če vstopi v zakonit uporabniški račun. Zato lahko vsiljivec ustvari tudi poznejše račune za dostop, če ima stranka privilegije, ki jih je zapustil skrbnik.

Napadalec lahko stori karkoli od tega po dostopanju do vašega omrežja z zakonitim računom.

Napaka! Ime datoteke ni določeno

Uporabite sezname ustreznih odjemalcev in omrežnih podatkov in imen naprav.

Napaka! Ime datoteke ni določeno

Spremenite konfiguracijo baze podatkov in omrežja, vključno s krmiljenjem usmerjanja in dostopa.

Napaka! Ime datoteke ni določeno

Prilagodite svoje podatke, jih preusmerite ali izbrišite.

2. Napad človeka v sredini

Kot že ime pove, ko nekdo v centru nenehno spremlja, zajema in spremlja vaš stik, nekdo med vami in osebo, s katero komunicirate. Napadalec lahko na primer znova zažene izmenjavo podatkov. Računalniki ne morejo določiti, kako si delijo informacije na nizki ravni omrežnega sloja, medtem ko računalniki komunicirajo. Napadi "sredi - sredi" so podobni tistim, ki prevzamejo vašo identiteto, da berejo vaše besedilo. Druga oseba lahko domneva, da ste, ker se vsiljivec lahko namerno odzove, tako da vzdržujete izmenjavo in pridobite več informacij. Z napadom lahko naredi isto škodo kot napad, ki je omenjen spodaj v tem razdelku.

3. Attack od blizu

Napad v bližino vključuje nekoga, ki poskuša fizično vnesti elemente, podatke ali strukture omrežja, da bi izvedel več o napadu od blizu, so običajne osebe, ki vstopajo v fizično bližino omrežij, sistemov ali naprav, da spremenijo ali zbirajo informacije ali za zavrnitev dostopa. Skoraj fizično bližino dosežemo z nenadnim vstopom v omrežje, odprtim dostopom ali obema. Priljubljena oblika tesnega napada je socialni inženiring v napadu socialnega inženiringa. Z družabnimi interakcijami, e-poštnim sporočilom ali telefonom napadalec izkorišča omrežje in napravo.

4. Prevara identitete

IP-naslov naprave se uporablja za razvrščanje zakonitega posla v večini omrežij in operacijskih sistemov. Vsiljivec lahko ustvari tudi IP pakete iz veljavnih naslovov v korporativnem intranetu s pomočjo posebnih programov. Napadalec lahko. Heker lahko spremeni, odstrani ali izbriše vaše podatke po dostopu do omrežja z veljavnim naslovom IP. Kot je opredeljeno v naslednjih razdelkih, lahko napadalec izvede tudi druge vrste napadov.

5. Napad s kompromitiranimi ključi

En ključ je skrivna koda ali številka, potrebna za obdelavo varnih informacij. Kljub temu, da je mogoče pridobiti ključ za napadalca, je to zapleten in zahteven vložek. Ko napadalec dobi geslo, se šteje za pokvarjen ključ. Napadalec uporablja prizadeto tipko za dostop do varne komunikacije, ne da bi pošiljatelj ali prejemnik napada zaznal napad. Napadalec lahko dešifrira ali spremeni informacije s pomočjo prizadete tipke za ustvarjanje dodatnih ključev, s katerimi lahko napadalec dostopa do katere koli druge varne komunikacije.

6. Napad slojev aplikacije

Napad na ravni aplikacije cilja na strežnike baz podatkov in namerno sproži napako v operacijskem sistemu ali aplikacijah strežnika. Vsiljivcu pomaga obiti standardne kontrole dostopa. To situacijo uporabi vsiljivec, ki dobi nadzor nad vašo aplikacijo, napravo ali omrežjem in lahko stori kar koli od naslednjega:

  • Preberite svoje podatke ali dodajte, operacijski sistem, jih izbrišite ali spremenite.
  • Uvedite virusni sistem za kopiranje virusov v vaše omrežje s pomočjo računalnikov in programskih programov.
  • Uvedite vohun za oceno in zbiranje informacij, ki na koncu lahko zrušijo ali poškodujejo omrežje in sisteme.

7. Pasivni napad

Pasivni napad sledi nešifriran promet in pregleduje kodo ali zaupne podatke za druge obrazce napada. Pasivne grožnje vključujejo prometne analize, nevaren nadzor stikov, šifrirano šifriranje prometa in informacije šifriranja, ki zbirajo na primer gesla. Pasivno spremljanje omrežja omogoča nasprotnikom, da vidijo prihodnje ukrepe. Pasivni napadi brez privolitve ali vednosti uporabnika vodijo k razkritju informacij ali podatkovnih datotek napadalcu.

8. Aktivni napad

Napadalec v agresivnem napadu poskuša vdreti v varne sisteme ali vdreti v varnostne sisteme. Pojavlja se lahko prek prikritih, črvov, virusov ali trojanskih konj. Agresivni napadi vključujejo poskuse izogibanja ali zloma varnostne programske opreme, zlonamerne kode ter tatvine ali spremembe. Takšni napadi so nameščeni na omrežni hrbtenici, izkoristijo informacije v tranzitu, se elektronsko pridružijo enklavi ali ciljajo na oddaljenega pooblaščenega uporabnika, medtem ko se poskušajo povezati z enklavo. Aktivni napadi vodijo do podatkovnih datotek, DoS in sprememb. Programska oprema je izpostavljena in razširjena.

9. Attack od blizu

Attack od blizu (ang. Close-in Attack) pomeni nekoga, ki poskuša fizično vnesti naprave, podatke ali sisteme, da bi se naučil napada iz bližine, sestavljen iz posameznikov, ki so pogosto blizu omrežij, sistemov ali naprav, da bi spremenili, zajeli ali zavrnili dostop do informacij. Skoraj fizično bližino dosežemo prikritega odprtega dostopa, dostopa do omrežja ali obojega. Napad na socialni inženiring je pogosta oblika napada, kjer agresor ogroža omrežje ali proces prek družbene interakcije s posameznikom, e-pošto ali mobilnim telefonom. Oseba lahko s pomočjo različnih trikov razkrije podatke o varnosti podjetja. Informacije, ki jih žrtev posreduje napadalcu, je najverjetneje uporabljenih za dostop do nepooblaščene naprave ali omrežja za nadaljnje napade.

10. DoS

DoS Attack omogoča zakonitim uporabnikom, da ne morejo uporabljati omrežja, strežnika ali drugih virov. V eni od treh skupin.

  1. Poplava pasovne širine: Napadnik pošlje razredčitev paketov ciljnemu gostitelju - toliko paketov, da je dostopna pot do cilja blokirana in zakoniti paketi ne morejo vstopiti v strežnik.
  2. Napad ranljivosti: to pomeni pošiljanje nabora dobro izdelanih sporočil na ciljnem gostitelju ranljivemu programu ali operacijskemu sistemu. Če je ogrožen program ali operacijski sistem poslan pravilno zaporedje paketov, se lahko storitev ustavi ali gostitelj lahko zruši.
  3. Poplava povezave: Veliko število TCP povezav na ciljnem gostitelju je oblikovano napol odprto ali popolnoma odprto. S temi ponarejenimi povezavami je gostitelj lahko tako obdan, da ne more več sprejeti veljavnih povezav.

11. Packet Sniffer

Pasivni sprejemnik, ki beleži kopijo vsakega letečega paketa, je paketni sniffer. Vsak pasivni sprejemnik v bližini brezžičnega oddajnika lahko dobi kopijo vsakega poslanega paketa. Takšni paketi lahko vsebujejo nekatere občutljive podatke, kot so številke socialnega zavarovanja, gesla, osebna sporočila in poslovne skrivnosti. Kriptografija vključuje nekaj najboljših obrambnih zavojev.

12. Zlonamerna programska oprema

Zlonamerna programska oprema je posebej namenjena za prekinitev, poškodovanje ali pridobitev licenčnega dostopa do računalniškega sistema. Nekatere zlonamerne programske opreme se danes ponovijo: Ko se gostitelj okuži, poišče internetne povezave z drugimi gostitelji prek interneta in poišče še več gostiteljev od na novo okuženega gostitelja. Samoponovljiva zlonamerna programska oprema se lahko na ta način eksponentno širi.

13. Notranji napad

Notranji napadi vključujejo nekoga iz podjetja ali sistema, na primer negotovega delavca, ki je lahko zlonamerni ali ne zlonamerni, če usmerja omrežje za notranje napade. Namerni zlonamerni notranji poslušalci prisluhnejo, ukradejo podatke ali jih izbrišejo, goljufivo uporabljajo ali preprečijo dostop drugim uporabnikom, ki imajo licenco. Tradicionalnih zlonamernih napadov zaradi pomanjkanja upoštevanja, zavedanja ali namernega varnostnega izogibanja ni, na primer za izvajanje misije.

Zaključek

Vizija je misliti, da je omrežna infrastruktura ranljiva, vendar je na dosegu možnosti varnosti. V bistvu veste, kaj lahko naredi vaše omrežje, poznate svojo opremo in usposobite svoje delavce. Torej, v tem članku smo videli, kaj so različne vrste omrežnih napadov. Upam, da vam bo ta članek v pomoč.

Priporočeni članki

To je vodnik za vrste omrežnih napadov. Tukaj razpravljamo o uvodu in različnih vrstah mrežnih napadov. Obiščite lahko tudi druge naše predlagane članke, če želite izvedeti več -

  1. Vrste kibernetskega napada
  2. Vrste kibernetske varnosti
  3. Omrežne naprave
  4. Orodja za omrežno skeniranje
  5. Vodnik po različnih vrstah omrežja