Врсте мрежних напада - Различите врсте мрежних напада

Преглед садржаја:

Anonim

Увод у врсте мрежних напада

Ваши подаци могу бити угрожени без безбедносних мера и контрола. Другим речима, информације су активне, тако да се подаци мењају како би се оштетили или уништили подаци или сама мрежа. Подаци се стога активно прате. Многи се људи у својим пословима, друштвеним и личним активностима ослањају на Интернет. Неки људи такође покушавају да наштете нашим рачунарима повезаним на Интернет, нарушавају нашу приватност и онемогуће интернет услуге. У области рачунарског умрежавања, мрежна сигурност постала је кључно питање у интензитету и обиму тренутних напада и ризику од нових и више штетних будућих напада. Ако немате сигурносни план, мреже и подаци рањиви су за било који од следећих напада.

Различите врсте мрежних напада

Различите врсте мрежних напада су следеће:

1. Напади на основу лозинке

Контрола приступа заснована на лозинци је заједнички називник већине безбедносних политика мреже и оперативног система. Стога можете одредити ко сте, односно корисничко име и лозинку, рачунар и права приступа мрежи. Стари системи не обезбеђују увек податке о идентитету јер се информације за аутентификацију преносе путем мреже. Ово би могло прислушкивати легитимног корисника приступ мрежи. Провалник има исте привилегије као и стварни клијент ако уђе у легитимни кориснички налог. Због тога, уљез може да изгради и рачуне за каснији приступ ако клијент има привилегију од администратора.

Нападач може учинити нешто од следећег након што приступи вашој мрежи са легитимним налогом.

Грешка! Назив датотеке није наведен

Користите листе релевантних података о клијенту и мрежи и имена уређаја.

Грешка! Назив датотеке није наведен

Измените конфигурацију базе података и мреже, укључујући рутирање и контроле приступа.

Грешка! Назив датотеке није наведен

Прилагодите своје податке, преусмерите их или обришите.

2. Напад човека у средини

Као што му име каже, када неко у центру непрестано прати, снима и прати ваш контакт, неко између вас и особе са којом комуницирате. Нападач може, на пример, поново покренути размену података. Рачунари не могу да одреде како деле информације на ниском нивоу мрежног слоја док рачунари комуницирају. Напади "човека - средине" су исти као и они који заузимају ваш идентитет да би читали ваш текст. Друга особа може претпоставити да јесте, јер уљез може намерно да одговори тако да издржавате размену и добијете више информација. Иста штета као напад слоја апликације који је поменут у овом одељку може да направи својим нападом.

3. Нападај изблиза

Напад изблиза укључује некога ко покушава физички да унесе елементе, податке или структуре мреже како би сазнао више о нападу из близине састоји се од обичних људи који улазе у физичку близину мрежа, система или објеката да би изменили или прикупили информације или да одбијете приступ. Близу физичке близине постиже се наглим уласком у мрежу, отвореним приступом или обоје. Популарни облик блиског напада је социјални инжењеринг у нападу социјалног инжењеринга. Кроз друштвену интеракцију, е-поруку или телефон, нападач искориштава мрежу и уређај.

4. Превара идентитета

ИП адреса уређаја користи се за класификацију легитимног посла од стране већине мрежа и оперативних система. Уљез такође може да креира ИП пакете са важећих адреса у корпоративном интранету користећи посебне програме. Нападач може. Хакер може да измени, уклони или обрише ваше податке након приступа мрежи користећи важећу ИП адресу. Као што је дефинисано у наредним одељцима, нападач може извршити и друге врсте напада.

5. Напад са компромитованим кључевима

Један кључ је тајни код или број потребан за обраду сигурних информација. Иако је могуће набавити кључ за нападача, то је компликован и захтјеван процес. Након што нападач добије лозинку, сматра се оштећеним кључем. Нападач користи погођени кључ да би приступио сигурној комуникацији, а да их пошиљалац или прималац није открио. Нападач може да дешифрује или измени информације користећи погођени тастер за генерисање додатних кључева како би нападачу омогућио приступ било којој другој безбедној комуникацији.

6. Напад слоја апликације

Напад на нивоу апликације циља на сервере база података, намерно покрећући неуспех у оперативном систему или апликацијама сервера. Помаже уљезу да заобиђе стандардне контроле приступа. Ову ситуацију користи уљез, који добија контролу над вашом апликацијом, уређајем или мрежом и може урадити било шта од следећег:

  • Прочитајте своје податке или додајте, оперативни систем, обришите их или промените.
  • Уведите систем вируса за копирање вируса у вашу мрежу користећи рачунаре и софтверске апликације.
  • Уведите њушка за процену и прикупљање информација које на крају могу да сруше или оштете мрежу и системе.

7. Пасивни напад

Пасивни напад прати нешифрирани саобраћај и скенира код или поверљиве информације за друге облике напада. Пасивне претње укључују анализу саобраћаја, несигуран надзор контаката, слабо шифровано дешифровање саобраћаја и информације за шифровање које прикупљају, на пример, лозинке. Пасивно надгледање мреже омогућава противницима да виде будуће мере. Пасивни напади без икаквог одобрења или знања корисника доводе до откривања података или датотека са подацима о нападачу.

8. Активни напад

Нападач покушава да нападне или уђе у сигурне системе у агресивном нападу. Може се одвијати кроз невидљивости, црве, вирусе или тројанске коње. Агресивни напади укључују покушаје заобилажења или пробијања сигурносног софтвера, злонамерне шифре и крађу или преинаку. Такви напади су инсталирани на мрежну подлогу, искориштавају информације у транзиту, електронски се придружују енклави или циљају удаљеног овлашћеног корисника док се покушавају повезати са енклавом. Активни напади доводе до датотека са подацима, ДоС-а и измена. Софтвер је изложен и дистрибуиран.

9. Напада изблиза

Аттацк из близине значи неко ко покушава физички да унесе уређаје, податке или системе да би сазнао више о нападу изблиза састоји се од појединаца који су често блиски мрежама, системима или инсталацијама да би променили, заробили или забранили приступ до информација. Близу физичке близине постиже се прикривени отворени приступ, приступ мрежи или обоје. Напад социјалног инжењеринга је уобичајени облик напада, где агресор угрожава мрежу или процес кроз друштвену интеракцију са појединцем, е-маилом или мобилним телефоном. Особа може користити разне трикове како би разоткрила информације о безбедности компаније. Информације које жртва пружа нападачу ће се највероватније користити за приступ неовлашћеном уређају или мрежи за наредне нападе.

10. ДоС

ДоС Аттацк чини легитимне кориснике који не могу да користе мрежу, сервер или друге ресурсе. У једној од три групе.

  1. Поплава пропусности: Нападач шаље разређивање пакета циљном хосту - толико пакета да је приступни пут до циља блокиран и легални пакети не могу да уђу на сервер.
  2. Напад рањивости: То значи слање скупа добро састављених порука на циљаном хосту рањивом програму или оперативном систему. Ако је компромитирани програм или оперативни систем послан исправни редослед пакета, услуга се може зауставити или се домаћин може срушити.
  3. Поплава везе: Велики број ТЦП веза на циљном хосту формира се полуотворено или потпуно отворено. С овим лажним везама, домаћин се може толико оплеменити да више не може прихватити важеће везе.

11. Пацкет Сниффер

Пасивни пријемник који снима копију сваког летећег пакета је снајпер пакет. Сваки пасивни пријемник у близини бежичног предајника може добити копију сваког послатог пакета. Такви пакети могу да садрже неке осетљиве информације као што су бројеви социјалног осигурања, лозинке, личне поруке и пословне тајне. Криптографија укључује неке од најбољих одбрана од њушења пакета.

12. Злонамерни софтвер

Злонамјерни софтвер посебно је намијењен прекиду, оштећењу или добијању лиценцираног приступа рачунарском систему. Неки од злонамјерног софтвера данас се понављају: Када се домаћин зарази, он преко Интернета од њега тражи везу с другим домаћинима и тражи улазак још више домаћина од новоинфицираног домаћина. Самообнављајући злонамјерни софтвер може се експоненцијално брзо ширити на овај начин.

13. Напад напада

Унутарњи напади укључују некога из компаније или система, попут несигурног радника који може бити злонамеран или није злонамеран ако циља мрежу на инсајдерске нападе. Намјерни злонамерни инсајдери прислушкују, краду податке или их бришу, лажно користе или онемогућавају приступ другим корисницима који имају лиценцу. Не постоје традиционални злонамерни напади због недостатка обзирности, свести или намерног заобилажења безбедности, на пример, извршавања мисије.

Закључак

Визија је мислити да је мрежна инфраструктура нерањива, али да је надомак могућности сигурности. У суштини, знате шта ваша мрежа може учинити, познајете вашу опрему и обучавате своје раднике. Дакле, у овом чланку смо видели које су различите врсте мрежних напада. Надам се да ће вам овај чланак бити од помоћи.

Препоручени чланци

Ово је водич за врсте мрежних напада. Овде смо разговарали о уводу и различитим врстама мрежних напада. Можете и да прођете кроз друге наше предложене чланке да бисте сазнали више -

  1. Врсте цибер напада
  2. Врсте цибер сигурности
  3. Мрежни уређаји
  4. Мрежни алати за скенирање
  5. Водич за различите врсте мрежа