Ero aktiivisten ja passiivisten hyökkäysten välillä: helppo opas 2021

Johdanto

aktiiviset ja passiiviset hyökkäykset kuuluvat molemmat turvallisuushyökkäysten perheeseen, ja niiden taustalla on muutama seikka, jotka erottavat ne toisistaan. Tietoturvahyökkäykset ovat tyypillisesti tietokonehyökkäyksiä, jotka vaarantavat järjestelmän turvallisuuden. Nämä tietoturvahyökkäykset luokitellaan edelleen aktiivisiin hyökkäyksiin ja passiivisiin hyökkäyksiin, joissa hakkeri saa luvattoman pääsyn järjestelmän recourseihin. Haluatko saada lisää tietoa näistä hyökkäyksistä? Jatka lukemista tietää sama.

  1. mikä on aktiivinen hyökkäys?
  2. mitä on passiivinen hyökkäys?
  3. ero niiden välillä
  4. esimerkkejä
  5. tyypit

1) Mikä on aktiivinen hyökkäys?

aktiiviset hyökkäykset ovat hyökkäyksiä, joissa hakkeri yrittää muuttaa tai muuttaa viestien tai tiedon sisältöä. Nämä hyökkäykset ovat uhka järjestelmän eheydelle ja käytettävyydelle. Näiden hyökkäysten vuoksi järjestelmät vaurioituvat ja tietoja voidaan muuttaa. Näiden hyökkäysten estäminen on vaikeaa, koska niissä on paljon fyysisiä ja ohjelmistoja koskevia haavoittuvuuksia. Näiden hyökkäysten aiheuttamat vahingot voivat olla erittäin haitallisia järjestelmälle ja sen resursseille.

tämän tyyppisessä iskussa on se hyvä puoli, että uhrille ilmoitetaan iskusta. Ennaltaehkäisyn sijaan ensiarvoisen tärkeää on siis havaita hyökkäys ja palauttaa järjestelmä hyökkäykseltä. Aktiivinen hyökkäys vaatii tyypillisesti enemmän vaivaa ja yleensä on vaikeampi vaikutus. Joitakin suojatoimenpiteitä, joita voidaan toteuttaa tällaista hyökkäystä vastaan, ovat:

  • kertakäyttöisten salasanojen käyttäminen auttaa todentamaan kahden osapuolen väliset tapahtumat.
  • voidaan luoda satunnainen istuntoavain, joka kelpaa vain yhteen tapahtumaan. Tämä auttaa estämään hyökkääjää lähettämästä alkuperäisiä tietoja takaisin varsinaisen istunnon päätyttyä.

2) Mikä on passiivinen hyökkäys?

passiiviset hyökkäykset ovat niitä, joissa hyökkääjä tarkkailee kaikkia viestejä ja kopioi viestien tai tietojen sisällön. He keskittyvät kaiken lähetyksen seurantaan ja tietojen hankkimiseen. Hyökkääjä ei yritä muuttaa keräämiään tietoja tai tietoja. Vaikka ei ole mahdollista haittaa järjestelmälle näiden hyökkäysten vuoksi, ne voivat olla merkittävä vaara tietojesi luottamuksellisuudelle.

toisin kuin aktiiviset hyökkäykset, niitä on vaikea havaita, koska niihin ei liity tietojen tai informaation muuttamista. Näin uhri ei saa mitään käsitystä hyökkäyksestä. Vaikka se voidaan estää käyttämällä joitakin salaustekniikoita. Näin viesti on milloin tahansa lähetyksen aikana käsittämättömässä muodossa, joten hacker ei voinut ymmärtää sitä. Tämä on siis syy siihen, miksi ennaltaehkäisyä korostetaan enemmän kuin havaitsemista. On olemassa joitakin suojatoimenpiteitä, että voit ryhtyä estämään näitä hyökkäyksiä.

  • vältä arkaluonteisten ja henkilökohtaisten tietojen julkaisemista verkossa, sillä hyökkääjät voivat käyttää niitä hakkeroidakseen verkkosi.
  • käytä viestien salausmenetelmää ja tee niistä lukukelvottomia tahattomille tunkeilijoille.

3) ero niiden välillä

vaikka sekä aktiiviset että passiiviset hyökkäykset ovat osa tietoturvahyökkäyksiä, jos verrataan aktiivisia ja passiivisia hyökkäyksiä, molempien välillä on paljon eroja. Suurimmat erot niiden välillä tehdään sen perusteella, miten ne tehdään ja kuinka paljon vahinkoa ne aiheuttavat järjestelmälle ja sen resursseille. Ero aktiivisten ja passiivisten hyökkäysten välillä verkon tietoturvassa on lueteltu alla:

  • aktiivisissa hyökkäyksissä viestien muokkaaminen tapahtuu, mutta toisaalta passiivisissa hyökkäyksissä tieto pysyy muuttumattomana.
  • aktiivinen hyökkäys vahingoittaa järjestelmän eheyttä ja käytettävyyttä, mutta passiiviset hyökkäykset vahingoittavat tietojen luottamuksellisuutta.
  • aktiivisissa hyökkäyksissä kiinnitetään huomiota havaitsemiseen, kun taas toisessa kiinnitetään huomiota ennaltaehkäisyyn.
  • resursseja voidaan muuttaa aktiivisissa hyökkäyksissä, mutta passiivisilla hyökkäyksillä ei ole vaikutusta resursseihin.
  • aktiivinen hyökkäys vaikuttaa Järjestelmän palveluihin, mutta tieto tai tieto hankitaan passiivisissa hyökkäyksissä.
  • passiiviset hyökkäykset, tiedot kerätään passiivisten hyökkäysten avulla järjestelmää vastaan, kun taas passiiviset hyökkäykset saavutetaan keräämällä luottamuksellista tietoa, kuten yksityisiä chatteja ja salasanoja.
  • aktiiviset hyökkäykset on haastavaa kieltää, mutta passiiviset hyökkäykset on helppo estää.

4) esimerkkejä

Tässä muutamia aktiivisia ja passiivisia hyökkäyksiä esimerkkejä:

passiiviset hyökkäykset

  • hyökkääjät yrittävät skannata laitetta löytääkseen haavoittuvuuksia, kuten heikon käyttöjärjestelmän tai avoimet portit.
  • hakkerit analysoivat ja tarkkailevat verkkosivuston liikennettä nähdäkseen, kuka siellä vierailee.

aktiiviset hyökkäykset

  • hyökkääjä työntää tietonsa alkuperäiseen tietovirtaan.
  • Man-in-the-middle attack, jossa hyökkääjä istuu molempien osapuolten välissä viestittelemässä ja korvaamassa viestejään viestillään. Toisin sanoen molemmat osapuolet uskovat puhuvansa toisilleen, mutta todellisuudessa he puhuvat hyökkääjälle.

5) Tyypit

nämä hyökkäykset jaetaan edelleen erilaisiin aktiivisiin ja passiivisiin hyökkäyksiin.

aktiiviset hyökkäykset jaetaan kolmeen tyyppiin, jotka on lueteltu alla:

  • keskeytys: näitä hyökkäyksiä kutsutaan myös naamiaishyökkäyksiksi, joissa laiton hyökkääjä yrittää näyttäytyä toisena identiteettinä.
  • modifikaatio: nämä hyökkäykset voidaan tehdä kahdella tavalla, replay attack ja modification. Replay-hyökkäykset ovat niitä, joissa hyökkääjä vangitsee tapahtumasarjan ja paheksuu sitä. Samanaikaisesti muutoshyökkäykset ovat niitä, joissa osa muutoksista tehdään alkuperäisviesteissä.
  • Fabrication: nämä hyökkäykset aiheuttavat palvelunestohyökkäyksiä, joissa hyökkääjät yrittävät estää laillisia käyttäjiä estämästä pääsyä joihinkin Palveluihin. Toisin sanoen hyökkääjä pääsee toimintaan käsiksi, ja sallitut käyttäjät eivät saa käyttää Palveluita.

passiiviset hyökkäykset voidaan edelleen luokitella kahteen tyyppiin:

  • tietojen luovuttaminen: Sen voi jossain määrin ymmärtää esimerkistä,jossa lähettäjä lähettää vastaanottajalle luottamuksellisen viestin, jonka hyökkääjä näkee.
  • Liikenneanalyysi: tässä hyökkäyksessä lähettäjä lähettää viestin salatussa muodossa vastaanottajalle. Hakkeri analysoi liikennettä ja tarkkailee kaavaa viestin purkamiseksi. Tämäntyyppisiä hyökkäyksiä kutsutaan liikenneanalyysiksi.

johtopäätös

kyberturvallisuus on iso osa elämäämme tänä päivänä. On tärkeää suojata laitteitamme näiltä hyökkääjien haitallisilta toiminnoilta. Toivomme, että olet saanut paljon parempia tietoja aktiivisista ja passiivisista verkon tietoturvahyökkäyksistä tässä artikkelissa.

joten, oletko päättänyt tehdä uran kyberturvallisuuden parissa? Vieraile Master Certificate in Cyber Security (Red Team) saadaksesi lisäapua. Se on ensimmäinen ohjelma offensive technologies Intiassa ja antaa oppijoille mahdollisuuden harjoitella reaaliaikainen simuloitu ekosysteemi, joka antaa heille etulyöntiaseman tässä kilpailukykyisessä maailmassa.

lue myös

  • eettinen hakkerointi: kattava opas vuonna 2020

Vastaa

Sähköpostiosoitettasi ei julkaista.