Différence Entre Les Attaques Actives Et Passives: Un Guide Facile Dans 2021

Introduction

Les attaques actives et passives appartiennent toutes deux à la famille des attaques de sécurité, avec quelques points sous-jacents qui les différencient. Les attaques de sécurité sont généralement des attaques informatiques qui mettent en danger la sécurité du système. Ces attaques de sécurité sont en outre classées en attaques actives et en attaques passives, où le pirate obtient un accès illégal aux recours du système. Vous souhaitez en savoir plus sur ces attaques ? Continuez à lire pour connaître la même chose.

  1. Qu’est-ce qu’une attaque active ?
  2. Qu’est-ce qu’une attaque passive ?
  3. Différence entre eux
  4. Exemples
  5. Types

1) Qu’est-ce qu’une attaque active ?

Les attaques actives sont des attaques dans lesquelles le pirate tente de modifier ou de transformer le contenu de messages ou d’informations. Ces attaques constituent une menace pour l’intégrité et la disponibilité du système. En raison de ces attaques, les systèmes sont endommagés et les informations peuvent être modifiées. La prévention de ces attaques est difficile en raison de leur large gamme de vulnérabilités physiques et logicielles. Les dommages causés par ces attaques peuvent être très nocifs pour le système et ses ressources.

La bonne chose à propos de ce type d’attaque est que la victime est informée de l’attaque. Ainsi, au lieu de la prévention, l’importance primordiale est accordée à la détection de l’attaque et à la restauration du système à partir de l’attaque. Une attaque active nécessite généralement plus d’efforts et a généralement une implication plus difficile. Certaines mesures de protection qui peuvent être prises contre ce type d’attaque sont:

  • L’utilisation de mots de passe à usage unique aide à authentifier les transactions entre deux parties.
  • Une clé de session aléatoire peut être générée, qui ne sera valide que pour une seule transaction. Cela aidera à empêcher l’attaquant de retransmettre les informations d’origine après la fin de la session réelle.

2) Qu’est-ce qu’une attaque passive ?

Les attaques passives sont celles dans lesquelles l’attaquant observe tous les messages et copie le contenu des messages ou des informations. Ils se concentrent sur la surveillance de toute la transmission et l’obtention des données. L’attaquant n’essaie pas de modifier les données ou les informations qu’il a recueillies. Bien qu’il n’y ait aucun dommage potentiel pour le système en raison de ces attaques, elles peuvent constituer un danger important pour la confidentialité de vos données.

Contrairement aux attaques actives, celles-ci sont difficiles à détecter car elles n’impliquent aucune altération des données ou des informations. Ainsi, la victime n’a aucune idée de l’attaque. Bien que cela puisse être évité en utilisant certaines techniques de cryptage. De cette façon, à tout moment de la transmission, le message est sous une forme indéchiffrable, de sorte que le pirate ne pouvait pas le comprendre. C’est la raison pour laquelle l’accent est mis davantage sur la prévention que sur la détection. Certaines mesures de protection peuvent être prises pour prévenir ces attaques.

  • Évitez de publier des informations sensibles et personnelles en ligne, car les attaquants peuvent les utiliser pour pirater votre réseau.
  • Utilisez la méthode de cryptage pour vos messages et rendez-les illisibles pour tout intrus involontaire.

3) Différence entre eux

Bien que les attaques actives et passives fassent partie des attaques de sécurité, si vous comparez les attaques actives et passives, les deux ont beaucoup de différences entre elles. Les principales différences entre eux sont faites en fonction de la façon dont elles sont faites et de l’ampleur des dommages qu’elles causent au système et à ses ressources. La différence entre les attaques actives et passives dans la sécurité du réseau est répertoriée ci-dessous:

  • Dans les attaques actives, la modification des messages est effectuée, mais en revanche, dans les attaques passives, les informations restent inchangées.
  • L’attaque active porte atteinte à l’intégrité et à la disponibilité du système, mais les attaques passives portent atteinte à la confidentialité des données.
  • Dans les attaques actives, l’attention est portée à la détection, tandis que dans l’autre, l’attention est portée à la prévention.
  • Les ressources peuvent être modifiées lors d’attaques actives, mais les attaques passives n’ont aucun impact sur les ressources.
  • L’attaque active influence les services système, mais les informations ou données sont acquises lors d’attaques passives.
  • Attaques inactives, les informations sont collectées par des attaques passives pour attaquer le système, tandis que les attaques passives sont obtenues en collectant des informations confidentielles telles que des chats privés et des mots de passe.
  • Il est difficile d’interdire les attaques actives, mais les attaques passives sont faciles à prévenir.

4) Exemples

Voici quelques exemples d’attaques actives et passives :

Attaques passives

  • Les attaquants tentent d’analyser un périphérique pour trouver des vulnérabilités telles qu’un système d’exploitation faible ou des ports ouverts.
  • Les pirates analysent et surveillent le trafic d’un site Web pour voir qui le visite.

Attaques actives

  • L’attaquant insère ses données dans le flux de données d’origine.
  • Attaque de l’homme du milieu où l’attaquant se trouve entre les deux parties communiquant et remplaçant leurs messages par son message. En d’autres termes, les deux parties croient qu’elles se parlent, mais en réalité, elles parlent à l’attaquant.

5) Types

Ces attaques sont en outre divisées en différents types d’attaques actives et passives.

Les attaques actives sont divisées en trois types, qui sont listés ci-dessous:

  • Interruption: Ces attaques sont également connues sous le nom d’attaques de mascarade, où un attaquant illégal tente de se montrer comme une autre identité.
  • Modification : Ces attaques peuvent être effectuées de deux manières, l’attaque par rejeu et l’altération. Les attaques par rediffusion sont celles dans lesquelles une séquence d’événements est capturée et renvoyée par l’attaquant. Simultanément, les attaques d’altération sont celles dans lesquelles certaines modifications sont effectuées dans les messages originaux.
  • Fabrication: Ces attaques provoquent des attaques par déni de service dans lesquelles les attaquants tentent d’empêcher les utilisateurs légaux d’empêcher l’accès à certains services. En d’autres termes, l’attaquant accède aux activités et il est interdit aux utilisateurs autorisés d’utiliser les services.

Les attaques passives peuvent être classées en deux types:

  • La diffusion d’informations: Cela peut être quelque peu compris par l’exemple, où un expéditeur envoie un message confidentiel au destinataire, vu par un attaquant.
  • Analyse du trafic : Dans cette attaque, l’expéditeur envoie un message sous forme cryptée au destinataire. Le pirate analyse le trafic et observe le schéma pour décrypter le message. Ces types d’attaques sont appelés analyse du trafic.

Conclusion

La cybersécurité occupe une grande partie de nos vies aujourd’hui. Il est crucial de protéger nos appareils contre ces activités malveillantes des attaquants. Nous espérons que vous avez acquis de bien meilleures informations sur les attaques de sécurité réseau actives et passives dans cet article.

Alors, avez-vous décidé de faire carrière dans la cybersécurité? Visitez notre Master Certificate in Cyber Security (Équipe Rouge) pour plus d’aide. Il s’agit du premier programme de technologies offensives en Inde et permet aux apprenants de s’entraîner dans un écosystème simulé en temps réel, ce qui leur donnera un avantage dans ce monde compétitif.

LISEZ ÉGALEMENT

  • Piratage Éthique: Un Guide Complet En 2020

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.