Uvod u vrste mrežnih napada

Vaši podaci mogu biti ugroženi bez sigurnosnih mjera i kontrola. Drugim riječima, informacije su aktivne, tako da se podaci mijenjaju kako bi se oštetili ili uništili podaci ili sama mreža. Podaci se stoga aktivno prate. Mnogi se zaposlenici, društvene i osobne aktivnosti, mnogi oslanjaju na Internet. Neki ljudi također pokušavaju naštetiti našim računalima spojenim na Internet, krše našu privatnost i čine internetske usluge neradnim. U području umrežavanja računala, mrežna sigurnost postala je ključno pitanje u intenzitetu i opsegu trenutačnih napada i riziku od novih i više štetnih budućih napada. Ako nemate sigurnosni plan, mreže i podaci ranjivi su na bilo koji od sljedećih napada.

Različite vrste mrežnih napada

Različite vrste mrežnih napada su sljedeće:

1. Napadi na temelju lozinke

Kontrola pristupa na temelju lozinke zajednički je nazivnik većine sigurnosnih pravila mreže i operativnog sustava. Stoga možete odrediti tko ste, odnosno vaše korisničko ime i zaporka, vaše računalo i vaša mrežna prava pristupa. Stari sustavi ne osiguravaju uvijek identitetne podatke jer se podaci za provjeru autentičnosti prenose putem mreže. To bi moglo prisluškivati ​​legitimnog korisnika pristup mreži. Provalnik ima iste povlastice kao i stvarni klijent ako uđe u zakoniti korisnički račun. Stoga, uljez može graditi i račune za kasniji pristup ako klijent ima privilegirane usluge od administratora.

Napadač može učiniti sljedeće: nakon što pristupi vašoj mreži s legitimnim računom.

Greška! Naziv datoteke nije naveden

Koristite popise relevantnih podataka klijenta i mreže i imena uređaja.

Greška! Naziv datoteke nije naveden

Izmijenite konfiguraciju baze podataka i mreže, uključujući kontrole usmjeravanja i pristupa.

Greška! Naziv datoteke nije naveden

Prilagodite svoje podatke, preusmjerite ih ili izbrišite.

2. Napad čovjeka u sredini

Kao što mu ime govori, kada netko u centru neprestano prati, bilježi i nadzire vaš kontakt, netko između vas i osobe s kojom komunicirate. Napadač može, na primjer, ponovno pokrenuti razmjenu podataka. Računala ne mogu odrediti na koji način dijele informacije na niskoj razini mrežnog sloja Dok računala komuniciraju. Napadi "srednjeg spoja" - srednji su baš poput onih koji vam se bave identitetom kako bi čitali vaš tekst. Druga bi osoba mogla pretpostaviti da jeste, jer uljez može namjerno odgovoriti tako da izdržavate razmjenu i dobijete više informacija. Ista šteta kao napad spomenutog sloja aplikacije koji je spomenut niže u ovom odjeljku može napraviti njegov napad.

3. Napadaj izbliza

Napad iz blizine uključuje nekoga tko pokušava fizički unijeti elemente, podatke ili strukture mreže da sazna više o napadu iz blizine sastoji se od običnih osoba koje ulaze u fizičku blizinu mreža, sustava ili objekata da bi promijenile ili prikupile informacije ili za odbijanje pristupa. Blizu fizičke blizine postiže se naglim ulaskom u mrežu, otvorenim pristupom ili oboje. Popularni oblik bliskog napada je socijalni inženjering u napadu socijalnog inženjeringa. Kroz društvenu interakciju, e-poruku ili telefon, napadač iskorištava mrežu i uređaj.

4. Prevara identiteta

IP adresa uređaja koristi se za klasificiranje legitimnog posla u većini mreža i operativnih sustava. Provalnik može stvoriti i IP pakete s važećih adresa u korporativnom intranetu koristeći posebne programe. Napadač može. Haker može promijeniti, ukloniti ili izbrisati vaše podatke nakon pristupa mreži pomoću valjane IP adrese. Kao što je definirano u sljedećim odjeljcima, napadač može izvršiti i druge vrste napada.

5. napad kompromitiranog ključa

Jedan je ključ tajni kod ili broj potreban za obradu sigurnih podataka. Iako je moguće dobiti ključ za napadača, to je kompliciran i zahtjevan proces. Nakon što napadač dobije lozinku, smatra se oštećenim ključem. Napadač koristi pogođeni ključ za pristup sigurnoj komunikaciji, a da ih pošiljalac ili primatelj ne otkrije. Napadač može dešifrirati ili mijenjati podatke pomoću pogođenog ključa za generiranje dodatnih ključeva kako bi napadaču omogućio pristup bilo kojoj drugoj sigurnoj komunikaciji.

6. Napad sloja aplikacije

Napad na razini aplikacije ciljano poslužuje baze podataka, što namjerno izaziva neuspjeh u operativnom sustavu ili aplikacijama poslužitelja. Pomaže uljezu da zaobiđe standardne kontrole pristupa. Ovu situaciju koristi uljez koji dobiva kontrolu nad vašom aplikacijom, uređajem ili mrežom i može učiniti nešto od sljedećeg:

  • Pročitajte svoje podatke ili dodajte, operativni sustav, izbrišite ih ili promijenite.
  • Uvedite virusni sustav za kopiranje virusa u vašu mrežu koristeći računala i softverske aplikacije.
  • Uvedite njuškalo za procjenu i prikupljanje informacija koje na kraju mogu srušiti ili oštetiti mrežu i sustave.

7. Pasivni napad

Pasivni napad prati nešifrirani promet i skenira kôd ili povjerljive podatke za druge oblike napada. Pasivne prijetnje uključuju analizu prometa, nesiguran nadzor kontakata, slabo šifriranu dešifriranje prometa i informacije šifriranja koje prikupljaju, na primjer, lozinke. Pasivno nadgledanje mreže omogućuje protivnicima da vide buduće mjere. Pasivni napadi bez ikakvog odobrenja ili znanja korisnika dovode do otkrivanja podataka ili datoteka sa napadačima.

8. Aktivni napad

Napadač pokušava agresivno napadnuti ili provaliti u sigurne sustave. Može se odvijati kroz nevidljivosti, crve, viruse ili trojanske konje. Agresivni napadi uključuju pokušaje zaobilaženja ili probijanja sigurnosnog softvera, zlonamjernih kodova te krađu ili preinaku. Takvi napadi instalirani su na mrežnu okosnicu, iskorištavaju informacije u tranzitu, elektronički se pridružuju enklavi ili ciljaju udaljenog ovlaštenog korisnika dok se pokušava povezati s enklavom. Aktivni napadi dovode do podatkovnih datoteka, DoS-a i promjena. Izloženi su i šireni se softverom.

9. Napada izbliza

Attack iz blizine znači nekoga tko pokušava fizički unijeti uređaje, podatke ili sustave radi napada na napad izbliza sastoji se od pojedinaca koji su često bliski mrežama, sustavima ili instalacijama kako bi promijenili, uhvatili ili odbili pristup. do informacija. Blizu fizičke blizine postiže se prikriveni otvoreni pristup, pristup mreži ili oboje. Napad socijalnog inženjeringa čest je oblik napada, gdje agresor ugrožava mrežu ili proces društvenim interakcijama s pojedincem, e-poštom ili mobilnim telefonom. Osoba može koristiti razne trikove kako bi razotkrila sigurnosne podatke tvrtke. Podaci koje žrtva pruža napadaču najvjerojatnije će se koristiti za pristup neovlaštenom uređaju ili mreži za kasnije napade.

10. DoS

DoS Attack čini zakonite korisnike koji ne mogu koristiti mrežu, poslužitelj ili druge resurse. U jednoj od tri skupine.

  1. Poplava propusnosti: Napadač šalje razrjeđivanje paketa ciljnom hostu - toliko paketa da je pristupni put do cilja blokiran i zakoniti paketi ne mogu ući na poslužitelj.
  2. Napad ranjivosti: To znači slanje skupa dobro izgrađenih poruka ciljanog domaćina ranjivom programu ili operativnom sustavu. Ako je kompromitirani program ili operativni sustav poslan ispravni redoslijed paketa, usluga se može zaustaviti ili se domaćin može srušiti.
  3. Poplava veze: Veliki broj TCP veza na ciljnom domaćinu formira se poluotvoreno ili potpuno otvoreno. Pomoću ovih lažnih veza domaćin se može toliko oplemeniti da više ne može prihvatiti važeće veze.

11. Packet Sniffer

Pasivni prijemnik koji bilježi kopiju svakog letećeg paketa je snajper paket. Svaki pasivni prijemnik u blizini bežičnog odašiljača može dobiti kopiju svakog poslanog paketa. Takvi paketi mogu sadržavati osjetljive podatke kao što su brojevi socijalnog osiguranja, lozinke, osobne poruke i poslovne tajne. Kriptografija uključuje neke od najboljih obrana od njuškanja paketa.

12. Zlonamjerni softver

Zlonamjerni softver posebno je namijenjen prekidu, oštećenju ili dobivanju licenciranog pristupa računalnom sustavu. Neki od zlonamjernog softvera danas se ponavljaju: Jednom kada se domaćin zarazi, on preko Interneta od njega traži vezu s drugim domaćinima i traži ulazak još više domaćina od novoinficiranog domaćina. Samoobnovljujući zlonamjerni softver može se na taj način eksponencijalno brzo širiti.

13. Unutarnji napad

Unutarnji napadi uključuju nekoga iz tvrtke ili sustava, kao što je nesigurni radnik koji može biti zlonamjeran ili nije zlonamjeran ciljajući mrežu zbog insajderskih napada. Namjerni zlonamjerni insajderi prisluškuju, kradu podatke ili ih brišu, lažno koriste ili onemogućavaju pristup drugim korisnicima koji imaju licencu. Ne postoje tradicionalni zlonamjerni napadi zbog nedostatka obzirnosti, svijesti ili namjernog zaobilaženja sigurnosti, na primjer, izvršavanje misije.

Zaključak

Vizija je misliti da je mrežna infrastruktura neranjiva, ali da je nadomak mogućnosti sigurnosti. U osnovi, znate što vaša mreža može učiniti, poznajete vašu opremu i osposobljavate svoje radnike. Dakle, u ovom smo članku vidjeli koje su različite vrste mrežnih napada. Nadam se da će vam ovaj članak biti od pomoći.

Preporučeni članci

Ovo je vodič za vrste mrežnih napada. Ovdje smo raspravljali o uvođenju i različitim vrstama mrežnih napada. Možete i proći kroz naše druge predložene članke da biste saznali više -

  1. Vrste cyber napada
  2. Vrste cyber sigurnosti
  3. Mrežni uređaji
  4. Mrežni alati za skeniranje
  5. Vodič za različite vrste mreža

Kategorija: