Въведение във видовете мрежови атаки
Вашите данни могат да бъдат компрометирани без мерки за сигурност и контрол. С други думи, информацията е активна, така че информацията да бъде променена, за да се повредят или унищожат данните или самата мрежа. Следователно данните се следят активно. За много от своите работни места, социални и лични дейности, много хора разчитат на Интернет. Някои хора също се опитват да навредят на компютрите ни, свързани с интернет, нарушават поверителността ни и правят интернет услугите неработоспособни. В областта на компютърните мрежи мрежовата сигурност се превърна в ключов проблем в интензивността и обхвата на текущите атаки и риска от нови и повече вредни бъдещи атаки. Ако нямате план за сигурност, мрежите и Данните са уязвими към някоя от следните атаки.
Различни видове мрежови атаки
Различните видове мрежови атаки са както следва:
1. Атаки, базирани на парола
Контролът на достъп, базиран на парола, е общият знаменател на повечето политики за сигурност на мрежата и операционната система. Следователно можете да определите кой сте, тоест вашето потребителско име и парола, вашия компютър и вашите права за достъп до мрежата. Старите системи не винаги защитават информация за идентичност, защото информацията за удостоверяване се предава през мрежата. Това би могло да предостави на подслушвателя легитимен достъп на потребителите до мрежата. Нарушителят има същите привилегии като действителен клиент, ако влезе в легитимен потребителски акаунт. Следователно, натрапникът може също така да изгради акаунти за по-късен достъп, ако клиентът има администраторски права.
Нападателят може да направи всяко от следните неща, след като получи достъп до вашата мрежа с легитимен акаунт.
Грешка! Името на файла не е посочено
Използвайте списъци на съответните клиенти и мрежови данни и имена на устройства.
Грешка! Името на файла не е посочено
Променете конфигурацията на базата данни и мрежата, включително контрола за маршрутизиране и достъп.
Грешка! Името на файла не е посочено
Коригирайте вашата информация, пренасочете я или я изтрийте.
2. Атака на човек от средата
Както подсказва името му, когато някой в центъра непрекъснато проследява, улавя и следи контакта ви, някой между вас и човека, с когото взаимодействате. Например, нападателят може да рестартира обмена на данни. Компютрите не могат да определят как споделят информация на ниско ниво на мрежовия слой, докато компютрите общуват. Man-in - атаките в средата са точно като онези, които заемат вашата идентичност, за да прочетат вашия текст. Другият човек може да приеме, че сте, защото натрапникът може умишлено да отговори, така че да поддържате обмена и да получите повече информация. Същата повреда като атака на слой от приложения, спомената по-долу в този раздел, може да бъде нанесена от неговата атака.
3. Атака от близо
Атаката отблизо включва човек, който се опитва физически да въведе елементите, данните или структурите на мрежата, за да разбере повече за атаката от близко разположение се състои от обикновени лица, влизащи в близост до физическа близост до мрежи, системи или съоръжения, за да променят или събират информация или да откажете достъп. Почти физическата близост се постига чрез внезапно влизане в мрежа, отворен достъп или и двете. Популярна форма на близка атака е социалният инженеринг в атака на социалния инженеринг. Чрез социално взаимодействие, имейл съобщение или телефон, нападателят експлоатира мрежата и устройството.
4. Подправяне на самоличност
IP адресът на дадено устройство се използва за класифициране на легитимен бизнес от повечето мрежи и операционни системи. Нарушител може също така да създава IP пакети от валидни адреси в корпоративния интранет, като използва специфични програми. Нападателят може. Хакерът може да променя, премахва или изтрива вашите данни след достъп до мрежата, като използва валиден IP адрес. Както е дефинирано в следващите раздели, нападателят може да извършва и други видове атаки.
5. Атака с компрометирани ключове
Единият ключ е секретен код или номер, необходим за обработка на защитена информация. Въпреки че е възможно да се получи ключ за нападателя, това е сложен и трудоемък процес. След като нападател получи парола, той се счита за повреден ключ. Нападателят използва засегнатия ключ, за да получи достъп до сигурна комуникация, без атаката да бъде открита от подателя или получателя. Атакистът може да декриптира или променя информацията, като използва засегнатия ключ за генериране на допълнителни ключове, за да предостави на атакуващия достъп до всяка друга сигурна комуникация.
6. Атака на слоеве на приложение
Атаката на приложен слой е насочена към сървъри на бази данни, като задейства умишлено операционната система или приложенията на сървър. Той помага на натрапника да заобиколи стандартните контроли за достъп. Тази ситуация се използва от натрапника, който получава контрол върху вашето приложение, устройство или мрежа и може да направи някое от следните неща:
- Прочетете вашите данни или добавете, операционна система, изтрийте или ги променете.
- Въведете вирусна система за копиране на вируси във вашата мрежа с помощта на вашите компютри и софтуерни приложения.
- Въведете sniffer за оценка и събиране на информация, която в крайна сметка може да срине или повреди мрежата и системите.
7. Пасивна атака
Пасивна атака проследява некриптиран трафик и сканира код или поверителна информация за други форми на атака. Пасивните заплахи включват анализи на трафика, несигурно наблюдение на контактите, слабо криптирана декриптиране на трафика и информация за криптиране, която събира например пароли. Пасивният мрежов мониторинг позволява на противниците да виждат бъдещи мерки. Пасивните атаки водят, без съгласие или знания на потребителя, до разкриване на информация или файлове с данни към нападател.
8. Активна атака
Нападателят се опитва да хакне или да пробие в сигурни системи при агресивна атака. Може да се осъществи чрез стелт, червеи, вируси или троянски коне. Агресивните атаки включват опити за заобикаляне или нарушаване на софтуера за безопасност, злонамерени кодове и кражба или промяна. Такива атаки са инсталирани на мрежовия гръб, възползвайте се от информацията в транзит, присъединете се към анклав по електронен път или насочете към отдалечен оторизиран потребител, докато се опитвате да се свържете с анклав. Активните атаки водят до файлове с данни, DoS и промяна. Софтуерът е изложен и разпространен.
9. Атака от близо
Атака отблизо означава човек, който се опитва да въведе физически начин устройства, данни или системи, за да научи за атаката отблизо, се състои от лица, които често са близки до мрежи, системи или инсталации, за да променят, заснемат или откажат достъп до информация. До физическа близост се достига чрез скрит отворен достъп, достъп до мрежата или и двете. Социалното инженерно нападение е често срещана форма на атака, при която агресорът застрашава мрежата или процеса чрез социално взаимодействие с индивид, електронна поща или мобилен телефон. Лицето може да използва различни трикове, за да разкрие информация за сигурността на компанията. Информацията, която жертвата предоставя на нападателя, най-вероятно ще бъде използвана за достъп до неоторизирано устройство или мрежа за последващи атаки.
10. DoS
DoS Attack прави законните потребители неспособни да използват мрежа, сървър или други ресурси. В една от трите групи.
- Потоп на лента: Нападателят изпраща разреждане на пакети към целевия хост - толкова много пакети, че пътят за достъп до целта е блокиран и законните пакети не могат да влязат в сървъра.
- Атака на уязвимост: Това означава изпращане на набор от добре изградени съобщения на целевия хост до уязвима програма или операционна система. Ако компрометирана програма или операционна система бъде изпратена правилната последователност от пакети, услугата може да спре или хостът може да се срине.
- Наводнение на връзката: Голям брой TCP връзки на целевия хост се формират полуотворени или напълно отворени. С тези фалшиви връзки хостът може да бъде толкова обграден, че вече не може да приема валидни връзки.
11. Pani Sniffer
Пасивният приемник, който записва копие на всеки летящ пакет, е пакетен снайпер. Всеки пасивен приемник в близост до безжичния предавател може да получи копие на всеки предаван пакет. Такива пакети могат да съдържат някаква чувствителна информация като социалноосигурителни номера, пароли, лични съобщения и бизнес тайни. Криптографията включва някои от най-добрите защити от смъркане на пакети.
12. Зловреден софтуер
Зловредният софтуер е специално предназначен за прекъсване, повреждане или получаване на лицензиран достъп до компютърна система. Част от зловредния софтуер днес се репликира: След като хостът се зарази, той търси връзки с други хостове чрез интернет от този хост и търси влизане в още повече хостове от току-що заразения хост. Саморепликиращият се зловреден софтуер може да се разпространява експоненциално бързо по този начин.
13. Вътрешна атака
Вътрешните атаки включват някой от вътрешността на компанията или системата, като например несигурен работник, който може да бъде злонамерен или не злонамерен, като се насочи към мрежата за вътрешни атаки. Намерените злонамерени вътрешни лица подслушват, открадват данни или ги изтриват, измамно ги използват или отказват достъп до други лицензирани потребители. Няма традиционни злонамерени атаки поради липса на внимание, осъзнаване или умишлено заобикаляне на сигурността, например изпълнение на мисия.
заключение
Това е визия да мислим, че мрежовата инфраструктура е неуязвима, но е в обсега на възможността за безопасност. По същество вие знаете какво може да направи вашата мрежа, познавате оборудването си и обучавате работниците си. И така, в тази статия видяхме какви са различните видове мрежови атаки. Надявам се, че тази статия ще ви бъде полезна.
Препоръчителни статии
Това е ръководство за видовете мрежови атаки. Тук обсъждаме въвеждането и различните видове мрежови атаки. Можете също да прегледате и другите ни предложени статии, за да научите повече -
- Видове кибер атака
- Видове киберсигурност
- Мрежови устройства
- Мрежови инструменти за сканиране
- Ръководство за различни видове мрежа