Úvod do typov sieťových útokov
Vaše údaje môžu byť zneužité bez bezpečnostných opatrení a ovládacích prvkov. Inými slovami, informácia je aktívna, takže sa táto informácia zmení tak, aby poškodila alebo zničila dáta alebo samotnú sieť. Údaje sa preto aktívne monitorujú. Mnoho ľudí sa spolieha na internet z dôvodu mnohých pracovných miest, sociálnych a osobných aktivít. Niektorí ľudia sa tiež snažia poškodiť naše počítače pripojené k internetu, narušiť naše súkromie a spôsobiť nefunkčnosť internetových služieb. V oblasti počítačových sietí sa bezpečnosť sietí stala kľúčovým bodom intenzity a rozsahu súčasných útokov a rizika nových a škodlivejších budúcich útokov. Ak nemáte žiadny plán zabezpečenia, siete a údaje sú zraniteľné voči niektorému z nasledujúcich útokov.
Rôzne typy sieťových útokov
Rôzne typy sieťových útokov sú nasledujúce:
1. Útoky založené na hesle
Riadenie prístupu na základe hesla je spoločným menovateľom väčšiny bezpečnostných politík v oblasti sietí a operačných systémov. Preto môžete určiť, kto ste, tj vaše užívateľské meno a heslo, počítač a prístupové práva k sieti. Staré systémy nie vždy zabezpečujú informácie o totožnosti, pretože autentifikačné informácie sa prenášajú sieťou. To by mohlo poskytnúť užívateľovi oprávnený prístup k sieti. Votrelec má rovnaké privilégiá ako skutočný klient, ak vstúpi do oprávneného používateľského účtu. Preto môže útočník zostaviť účty pre neskorší prístup, ak má klient oprávnenie správcu.
Útočník môže po prístupe do siete s legitímnym účtom vykonať ľubovoľný z nasledujúcich krokov.
Chyba! Názov súboru nebol zadaný
Použite zoznamy príslušných údajov o klientovi a sieťových údajoch a zariadeniach.
Chyba! Názov súboru nebol zadaný
Upravte konfiguráciu databázy a siete vrátane riadenia smerovania a prístupu.
Chyba! Názov súboru nebol zadaný
Upravte svoje informácie, presmerujte ich alebo ich odstráňte.
2. Útok typu Man-in-the-Middle
Ako už názov napovedá, keď niekto v centre neustále sleduje, zachytáva a monitoruje váš kontakt, niekto medzi vami a osobou, s ktorou komunikujete. Útočník môže napríklad reštartovať výmenu údajov. Počítače nedokážu určiť, ako zdieľajú informácie na nízkej úrovni sieťovej vrstvy počas komunikácie počítačov. Útoky typu „man-in-middle“ sú rovnako ako tie, ktoré si prečítajú váš text, aby si prečítali vašu identitu. Druhá osoba by vás mohla predpokladať, že votrelec môže úmyselne odpovedať, aby ste udržali výmenu a získali viac informácií. Rovnaké poškodenie ako útok na vrstvu aplikácie uvedený nižšie v tejto sekcii je možné vykonať jeho útokom.
3. Útok zblízka
Útok zblízka (Close-in Attack) sa týka niekoho, kto sa pokúša fyzicky vstúpiť do prvkov, údajov alebo štruktúr siete, aby zistil viac o útoku zblízka, pozostávajúci z obyčajných osôb vstupujúcich v blízkosti fyzickej blízkosti sietí, systémov alebo zariadení za účelom zmeny alebo zhromažďovania informácií. alebo odmietnuť prístup. Fyzická blízkosť je dosiahnutá náhlym vstupom do siete, otvoreným prístupom alebo oboma spôsobmi. Populárnou formou útoku na blízko je sociálne inžinierstvo pri útoku na sociálne inžinierstvo. Útočník prostredníctvom sociálnej interakcie, e-mailovej správy alebo telefónu využíva sieť a zariadenie.
4. Identifikačné podvody
IP adresa zariadenia sa používa na klasifikáciu legitímneho podnikania vo väčšine sietí a operačných systémov. Votrelec môže tiež vytvárať pakety IP z platných adries v podnikovom intranete pomocou konkrétnych programov. Útočník môže. Hacker môže vaše údaje zmeniť, odstrániť alebo vymazať po prístupe do siete pomocou platnej adresy IP. Ako je definované v nasledujúcich častiach, útočník môže vykonávať aj iné typy útokov.
5. Útok s kompromitovaným kľúčom
Jedným kľúčom je tajný kód alebo číslo potrebné na spracovanie bezpečných informácií. Aj keď je možné získať kľúč pre útočníka, musí to byť komplikovaný a náročný proces. Keď útočník dostane heslo, považuje sa za poškodený kľúč. Útočník používa postihnutý kľúč na získanie prístupu k zabezpečenej komunikácii bez toho, aby útok detekoval odosielateľ alebo príjemca. Útočník môže informácie dešifrovať alebo zmeniť pomocou napadnutého kľúča na vygenerovanie ďalších kľúčov, ktoré útočníkovi umožnia prístup k akejkoľvek inej zabezpečenej komunikácii.
6. Attack-Layer Attack
Útok na aplikačnej vrstve sa zameriava na databázové servery a úmyselne spôsobuje zlyhanie operačného systému alebo aplikácií servera. Pomáha útočníkovi obísť štandardné kontroly prístupu. Túto situáciu používa votrelec, ktorý ovláda vašu aplikáciu, zariadenie alebo sieť a môže vykonávať ľubovoľné z nasledujúcich činností:
- Prečítajte si svoje údaje alebo ich pridajte, operačný systém, vymažte alebo zmeňte.
- Predstavte vírusový systém na kopírovanie vírusov vo vašej sieti pomocou počítačov a softvérových aplikácií.
- Zavedenie sniffera na vyhodnotenie a zozbieranie informácií, ktoré môžu nakoniec zlyhať alebo poškodiť sieť a systémy.
7. Pasívny útok
Passive Attack sleduje nešifrovanú komunikáciu a vyhľadáva kód alebo dôverné informácie pre ďalšie formy útoku. Medzi pasívne hrozby patria analýzy prenosu, nezabezpečené sledovanie kontaktov, slabo šifrované dešifrovanie prenosu a zhromažďovanie šifrovacích informácií, napríklad hesiel. Pasívne monitorovanie siete umožňuje oponentom vidieť budúce opatrenia. Pasívne útoky vedú bez poskytnutia súhlasu alebo vedomia používateľa k sprístupneniu informácií alebo dátových súborov útočníkovi.
8. Aktívny útok
Útočník sa pokúša agresívne napadnúť alebo prelomiť bezpečné systémy. Môže sa to stať prostredníctvom utajenia, červov, vírusov alebo trójskych koní. Medzi agresívne útoky patria pokusy obísť alebo zlomiť bezpečnostný softvér, škodlivé kódy a krádež alebo zmena. Takéto útoky boli nainštalované na chrbticovej sieti siete, využívajú tranzitné informácie, elektronicky sa pripájajú k enkláve alebo sa zameriavajú na vzdialeného oprávneného používateľa pri pokuse o pripojenie k enkláve. Aktívne útoky vedú k dátovým súborom, DoS a zmenám. Softvér je vystavený a šírený.
9. Útok zblízka
Útok zblízka (Close-in Attack) znamená niekoho, kto sa pokúša fyzickým spôsobom vstúpiť do zariadení, údajov alebo systémov, aby sa dozvedel niečo o útoku zblízka (Close-in Attack), ktorý pozostáva z jednotlivcov, ktorí sú často blízko sietí, systémov alebo inštalácií s cieľom zmeniť, zachytiť alebo zamietnuť prístup. k informáciám. Blízko fyzickej blízkosti sa dosiahne skrytý otvorený prístup, prístup do siete alebo oboje. Útok sociálneho inžinierstva je bežná forma útoku, pri ktorej agresor ohrozuje sieť alebo proces prostredníctvom sociálnej interakcie s jednotlivcom, e-mailom alebo mobilom. Táto osoba môže použiť rôzne triky na odhalenie bezpečnostných informácií spoločnosti. Informácie, ktoré obeť poskytuje útočníkovi, sa s najväčšou pravdepodobnosťou použijú na prístup k neoprávnenému zariadeniu alebo sieti na následné útoky.
10. DoS
DoS Attack spôsobuje, že legitímni používatelia nemôžu používať sieť, server alebo iné zdroje. V jednej z troch skupín.
- Povodeň šírky pásma: Útočník pošle riedenie paketov cieľovému hostiteľovi - toľko paketov, že prístupová cesta k cieľu je zablokovaná a legitímne pakety nemôžu vstúpiť na server.
- Útok so zraniteľnosťou: Znamená to odosielanie sady dobre skonštruovaných správ na cieľového hostiteľa do zraniteľného programu alebo operačného systému. Ak je kompromitovaný program alebo operačný systém odoslaný v správnom poradí balíkov, služba sa môže zastaviť alebo hostiteľ môže zlyhať.
- Povodeň pripojenia: Veľký počet spojení TCP na cieľovom hostiteľovi je vytvorených polootvorených alebo úplne otvorených. S týmito falošnými pripojeniami môže byť hostiteľ tak zamaskovaný, že už nemôže akceptovať platné pripojenia.
11. Sniffer paketov
Pasívnym prijímačom, ktorý zaznamenáva kópiu každého lietajúceho paketu, je identifikátor paketu. Každý pasívny prijímač v blízkosti bezdrôtového vysielača môže získať kópiu každého prenášaného paketu. Takéto balíky môžu obsahovať niektoré citlivé informácie, ako sú čísla sociálneho zabezpečenia, heslá, osobné správy a obchodné tajomstvá. Kryptografia obsahuje niektoré z najlepších obranných systémov proti vyčnievaniu paketov.
12. Škodlivý softvér
Malvér je špeciálne určený na prerušenie, poškodenie alebo získanie licencovaného prístupu k počítačovému systému. Niektorý škodlivý softvér sa dnes replikuje sám: Keď je hostiteľ infikovaný, hľadá pripojenie k iným hostiteľom prostredníctvom Internetu od tohto hostiteľa a snaží sa o vstup do ešte väčšieho počtu hostiteľov z novo infikovaného hostiteľa. Týmto spôsobom sa môže samovolne sa rozmnožujúci malware šíriť exponenciálne rýchlo.
13. Útok zasvätených osôb
Útoky zasvätených osôb zahŕňajú niekoho z vnútra spoločnosti alebo systému, ako je napríklad neistý pracovník, ktorý môže byť škodlivý alebo nie škodlivý tým, že zameriava sieť na útoky zasvätených osôb. Úmyselné škodlivé informácie zasvätené osoby odcudzia, odcudzia alebo vymažú údaje, podvodne ich použijú alebo odmietnu prístup k iným licencovaným používateľom. Neexistujú žiadne tradičné škodlivé útoky z dôvodu nedostatočného zváženia, vedomia alebo úmyselného obchádzania bezpečnosti, napríklad pri vykonávaní misie.
záver
Je to vízia myslieť si, že sieťová infraštruktúra je nezraniteľná, ale je v dosahu možnosti bezpečnosti. V podstate viete, čo môže vaša sieť urobiť, poznáte svoje vybavenie a vyškolíte svojich pracovníkov. V tomto článku sme teda videli, aké sú rôzne typy útokov na sieť. Dúfam, že vám tento článok pomôže.
Odporúčané články
Toto je sprievodca Typmi sieťových útokov. Tu diskutujeme o úvodu a rôznych typoch sieťových útokov. Viac informácií nájdete aj v ďalších navrhovaných článkoch -
- Druhy počítačového útoku
- Druhy počítačovej bezpečnosti
- Sieťové zariadenia
- Nástroje sieťového skenovania
- Sprievodca rôznymi typmi sietí