Introduktion til typer netværksangreb
Dine data kan kompromitteres uden sikkerhedsforanstaltninger og kontroller. Med andre ord er informationen aktiv, så informationen ændres for at ødelægge eller ødelægge dataene eller selve netværket. Data overvåges derfor aktivt. I mange af deres job, sociale og personlige aktiviteter er mange mennesker afhængige af Internettet. Nogle mennesker forsøger også at skade vores computere, der er forbundet til Internettet, bryde vores privatliv og gøre internettjenester ude af drift. Inden for computernetværkssamarbejde er netværkssikkerhed blevet et centralt emne i intensiteten og omfanget af de nuværende angreb og risikoen for nye og mere skadelige fremtidige angreb. Hvis du ikke har nogen sikkerhedsplan, er netværkene og dataene sårbare over for et af følgende angreb.
Forskellige typer netværksangreb
De forskellige typer netværksangreb er som følger:
1. Adgangskodsbaserede angreb
Adgangskodebaseret adgangskontrol er fællesnævneren for de fleste netværks- og operativsystemets sikkerhedspolitikker. Du kan derfor bestemme, hvem du er, det vil sige dit brugernavn og din adgangskode, din computer og dine netværksadgangsrettigheder. Gamle systemer sikrer ikke altid identitetsoplysninger, fordi godkendelsesinformation transmitteres via netværket. Dette kan give en aflyttere legitim brugeradgang til netværket. Den ubudne gæst har de samme privilegier som en faktisk klient, hvis han indtaster en legitim brugerkonto. Derfor kan den indtrængende også bygge senere adgangskonti, hvis klienten har administrator-leaved privilegier.
En angriber kan gøre noget af følgende efter at have adgang til dit netværk med en legitim konto.
Fejl! Filnavn ikke angivet
Brug lister over de relevante klient- og netværksdata og enhedsnavne.
Fejl! Filnavn ikke angivet
Rediger database- og netværkskonfiguration, herunder routing og adgangskontroller.
Fejl! Filnavn ikke angivet
Juster din info, omdiriger den eller slet den.
2. Mand-i-midten-angreb
Som navnet antyder, når nogen i centrum konstant sporer, fanger og overvåger din kontakt, er der nogen mellem dig og den person, som du interagerer med. Angriberen kan for eksempel genstarte dataudvekslingen. Computere kan ikke bestemme, hvordan de deler information på et lavt niveau af netværkslaget, mens computere kommunikerer. Man-in - mellemangreb er ligesom dem, der optager din identitet for at læse din tekst. Den anden person antager måske, at du er, fordi indtrængeren med vilje reagerer, så du opretholder udvekslingen og får mere information. Den samme skade som et applag-angreb, der er nævnt nedenfor i dette afsnit, kan udføres af hans angreb.
3. Close-in Attack
Et close-in-angreb involverer nogen, der forsøger at fysisk indtaste elementer, data eller strukturer i et netværk for at finde ud af mere om et close-in-angreb består af almindelige personer, der kommer tæt på fysisk nærhed til netværk, systemer eller faciliteter til at ændre eller indsamle information eller for at afvise adgang. Nær fysisk nærhed opnås ved pludselig netværksindføring, åben adgang eller begge dele. En populær form for tæt angreb er social engineering i et social engineering angreb. Gennem social interaktion, en e-mail-besked eller en telefon udnytter angriberen netværket og enheden.
4. Identity Spoofing
En enheds IP-adresse bruges til at klassificere en legitim forretning af de fleste netværk og operativsystemer. En ubuden gæst kan også oprette IP-pakker fra gyldige adresser i virksomhedens intranet ved hjælp af specifikke programmer. En angriber kan. Hackeren kan ændre, fjerne eller slette dine data efter at have adgang til netværket ved hjælp af en gyldig IP-adresse. Som defineret i de følgende sektioner kan angriberen også udføre andre typer angreb.
5. Kompromitteret nøgleangreb
Én nøgle er en hemmelig kode eller nummer, der kræves til behandling af sikker information. Selvom det er muligt at få en nøgle til, at en angriber er en kompliceret og ressourceintensiv proces. Når en hacker har fået et kodeord, betragtes det som en beskadiget nøgle. En angriber bruger den berørte nøgle til at få adgang til sikker kommunikation, uden at angrebet opdages af afsenderen eller modtageren. Angriberen kan dekryptere eller ændre oplysningerne ved hjælp af den berørte nøgle til at generere yderligere nøgler for at give angriberen adgang til enhver anden sikker kommunikation.
6. Anvendelseslag angreb
Et applikationslag angreb er målrettet mod databaseservere, der med vilje udløser en fejl på operativsystemet eller applikationer på en server. Det hjælper ubuden gæst med at omgå standard adgangskontroller. Denne situation bruges af den indtrængende, der får kontrol over din applikation, enhed eller netværk og kan gøre et af følgende:
- Læs dine data, eller tilføj, operativsystem, slet eller ændre dem.
- Introducer et virussystem til at kopiere vira i dit netværk ved hjælp af dine computere og softwareprogrammer.
- Introducer en sniffer for at evaluere og indsamle information, der kan ødelægge eller ødelægge netværket og systemerne i sidste ende.
7. Passivt angreb
Et passivt angreb sporer ukrypteret trafik og scanner efter kode eller fortrolige oplysninger for andre angrebsformer. Passive trusler inkluderer trafikanalyser, usikker kontaktovervågning, svagt krypteret trafikdekryptering og krypteringsoplysninger indsamling af for eksempel adgangskoder. Passiv netværksovervågning giver modstandere mulighed for at se fremtidige foranstaltninger. Passive angreb fører uden brugers samtykke eller viden til videregivelse af oplysninger eller datafiler til en angriber.
8. Aktiv angreb
Angriberen forsøger at hacke eller revne ind i sikre systemer i et aggressivt angreb. Det kan finde sted gennem stealth, orme, vira eller trojanske heste. Aggressive angreb inkluderer forsøg på at omgå eller bryde sikkerhedssoftware, ondsindede koder og tyveri eller ændring. Sådanne angreb er blevet installeret på en netværksbaggrund, drager fordel af informationen under transit, tilslutter sig en enklave elektronisk eller målretter en fjernautoriseret bruger, mens du forsøger at linke til en enklave. Aktive angreb fører til datafiler, DoS og ændring. Software udsættes og formidles.
9. Close-in Attack
Et Close-in Attack betyder en, der forsøger at indtaste enheder, data eller systemer på en fysisk måde for at lære om Close-in Attack består af personer, der ofte er tæt på netværk, systemer eller installationer for at ændre, fange eller nægte adgang til information. Nær fysisk nærhed opnås med uhyggelig åben adgang, netværksadgang eller begge dele. Et socialteknisk angreb er en almindelig form for angreb, hvor aggressoren bringer netværket eller processen i fare gennem social interaktion med en person, e-mail eller mobil. Personen kan bruge forskellige tricks til at afsløre virksomheds sikkerhedsoplysninger. De oplysninger, offeret giver til angriberen, bruges sandsynligvis til at få adgang til en uautoriseret enhed eller et netværk til efterfølgende angreb.
10. DOS
Et DoS Attack gør legitime brugere ude af stand til at bruge et netværk, server eller andre ressourcer. I en af de tre grupper.
- Båndbredde oversvømmelse: Attackeren sender en fortynding af pakker til målværten - så mange pakker, at adgangsstien til målet er blokeret, og legitime pakker kan ikke komme ind på serveren.
- Sårbarhedsangreb: Det betyder, at du sender et sæt velkonstruerede meddelelser på den målrettede vært til et sårbart program eller operativsystem. Hvis et kompromitteret program eller et operativsystem sendes den korrekte sekvens af pakker, kan tjenesten stoppe, eller værten kan gå ned.
- Forbindelse oversvømmelse: Et stort antal TCP-forbindelser på målværten er dannet halvåben eller helt åben. Med disse falske forbindelser kan værten være så indkapslet, at den ikke længere kan acceptere gyldige forbindelser.
11. Packet Sniffer
En passiv modtager, der registrerer en kopi af hver flyvende pakke, er en pakkesniffer. Ved hver passiv modtager nær den trådløse sender kan den få en kopi af hver transmitteret pakke. Sådanne pakker kan indeholde nogle følsomme oplysninger, såsom sociale sikkerhedsnumre, adgangskoder, personlige meddelelser og forretningshemmeligheder. Kryptografien inkluderer nogle af de bedste forsvar fra pakkesniffing.
12. Malware
Malware er specifikt beregnet til at afbryde, beskadige eller få licenseret computersystemadgang. Nogle af malware i dag gentager sig selv: Når værten først er inficeret, leder den efter forbindelser til andre værter via internettet fra denne vært og søger adgang til endnu flere værter fra den nyligt inficerede vært. Selvreplicerende malware kan formere sig eksponentielt hurtigt på denne måde.
13. Insider Attack
Insider Attacks involverer nogen fra inde i virksomheden eller systemet, såsom en usikker arbejdstager, der kan være ondsindet eller ikke ondsindet ved at målrette netværket mod insiderangreb. Bevidst ondsindede insiders tænder, stjæler data eller sletter dem, bruger dem med svig eller nægter adgang til andre brugere, der er licenseret. Der er ingen traditionelle ondsindede angreb på grund af manglende hensyntagen, opmærksomhed eller forsætlig omgåelse af sikkerheden, f.eks. Udførelse af en mission.
Konklusion
Det er en vision at tro, at en netværksinfrastruktur er uundgåelig, men den er inden for rækkevidde af muligheden for sikkerhed. I det væsentlige ved du, hvad dit netværk kan gøre, kender dit udstyr og træner dine medarbejdere. Så i denne artikel har vi set, hvad der er forskellige typer netværksangreb. Jeg håber, at du finder denne artikel nyttig.
Anbefalede artikler
Dette er en guide til typer netværksangreb. Her diskuterer vi introduktionen og de forskellige typer netværksangreb. Du kan også gennemgå vores andre foreslåede artikler for at lære mere–
- Typer af Cyber Attack
- Typer af cybersikkerhed
- Netværksenheder
- Netværksscanningsværktøjer
- Vejledning til forskellige typer netværk