Bevezetés
az aktív és passzív támadások egyaránt a biztonsági támadások családjába tartoznak, néhány mögöttes ponttal, amelyek megkülönböztetik őket. A biztonsági támadások általában számítógépes támadások, amelyek veszélyeztetik a rendszer biztonságát. Ezek a biztonsági támadások további besorolása aktív támadások és passzív támadások, ahol a hacker kap jogellenes hozzáférést a rendszer recourses. Szeretne több információt szerezni ezekről a támadásokról? Olvassa tovább, hogy ugyanezt tudja.
- mi az aktív támadás?
- mi a passzív támadás?
- különbség közöttük
- példák
- típusok
1) Mi az aktív támadás?
az aktív támadások olyan támadások, amelyekben a hacker megpróbálja megváltoztatni vagy átalakítani az üzenetek vagy információk tartalmát. Ezek a támadások veszélyeztetik a rendszer integritását és elérhetőségét. Ezeknek a támadásoknak köszönhetően a rendszerek megsérülnek, és az információk megváltoztathatók. Ezeknek a támadásoknak a megelőzése nehéz a fizikai és szoftveres sebezhetőségek magas skálája miatt. Az ilyen támadásokkal okozott károk nagyon károsak lehetnek a rendszerre és erőforrásaira.
az ilyen típusú támadásban az a jó, hogy az áldozatot értesítik a támadásról. Tehát a megelőzés helyett a támadás észlelése és a rendszer helyreállítása a támadásból. Az aktív támadás általában több erőfeszítést igényel, és általában nehezebb következményekkel jár. Néhány védelmi intézkedés, amelyet meg lehet tenni az ilyen típusú támadások ellen:
- Az egyszeri jelszavak használata segít a két fél közötti tranzakciók hitelesítésében.
- véletlenszerű munkamenet-kulcs generálható, amely csak egy tranzakcióra érvényes. Ez segít megakadályozni, hogy a támadó a tényleges munkamenet befejezése után továbbítsa az eredeti információkat.
2) Mi a passzív támadás?
passzív támadások azok, amelyekben a támadó megfigyeli az összes üzenetet, és lemásolja az üzenetek vagy információk tartalmát. Arra összpontosítanak, hogy figyelemmel kísérjék az összes továbbítást és megszerezzék az adatokat. A támadó nem próbálja megváltoztatni az összegyűjtött adatokat vagy információkat. Bár ezek a támadások nem károsíthatják a rendszert, jelentős veszélyt jelenthetnek az adatok titkosságára.
az aktív támadásokkal ellentétben ezeket nehéz felismerni, mivel nem járnak adatok vagy információk megváltoztatásával. Így az áldozat nem kap semmit a támadásról. Bár bizonyos titkosítási technikák segítségével megakadályozható. Ily módon az átvitel bármely időpontjában az üzenet megfejthetetlen formában van, így a hacker nem tudta megérteni. Tehát ez az oka annak, hogy nagyobb hangsúlyt kap a megelőzés, mint a felismerés. Vannak olyan védelmi intézkedések, amelyeket megtehet ezeknek a támadásoknak a megelőzésére.
- kerülje az érzékeny és személyes adatok online közzétételét, mivel a támadók felhasználhatják őket a hálózat feltörésére.
- használja a titkosítási módszert az üzeneteihez, és olvashatatlanná tegye őket minden nem szándékos betolakodó számára.
3) különbség közöttük
bár mind az aktív, mind a passzív támadások a biztonsági támadások részét képezik, ha összehasonlítjuk az aktív és a passzív támadásokat, mindkettőnek sok különbsége van közöttük. A fő különbségek aszerint alakulnak ki, hogy hogyan készülnek, és mekkora kárt okoznak a rendszernek és erőforrásainak. Az aktív és a passzív támadások közötti különbséget a hálózati biztonság területén az alábbiakban soroljuk fel:
- aktív támadásokban az üzenetek módosítása történik, másrészt passzív támadásokban az információ változatlan marad.
- az aktív támadás károsítja a rendszer integritását és elérhetőségét, de a passzív támadások károsítják az adatok titkosságát.
- az aktív támadásokban figyelmet fordítanak az észlelésre, míg a másikban a megelőzésre.
- az erőforrások megváltoztathatók az aktív támadásokban, de a passzív támadások nincsenek hatással az erőforrásokra.
- az aktív támadás befolyásolja a rendszer szolgáltatásait, de az információkat vagy adatokat passzív támadásokkal szerzik be.
- inaktív támadások, az információkat passzív támadásokkal gyűjtik a rendszer megtámadására, míg a passzív támadásokat bizalmas információk, például privát csevegések és jelszavak gyűjtésével érik el.
- az aktív támadások tiltása kihívást jelent, de a passzív támadások könnyen megelőzhetők.
4) példák
íme néhány aktív és passzív támadás példa:
passzív támadások
- a támadók megpróbálnak átvizsgálni egy eszközt, hogy olyan sebezhetőségeket találjanak, mint a gyenge operációs rendszer vagy a nyitott portok.
- a hackerek elemzik és figyelik a webhely forgalmát, hogy lássák, ki látogatja meg.
aktív támadások
- a támadó beszúrja az adatait az eredeti adatfolyamba.
- Man-in-the-middle támadás, ahol a támadó két fél között ül, és az üzeneteket az üzenetével helyettesíti. Más szavakkal, mindkét fél úgy gondolja, hogy egymással beszélnek, de a valóságban a támadóval beszélnek.
5) típusok
ezek a támadások tovább vannak osztva az aktív és passzív támadások különböző típusaira.
az aktív támadások három típusra oszthatók, amelyek az alábbiakban vannak felsorolva:
- megszakítás: ezeket a támadásokat álarcos támadásoknak is nevezik, ahol egy jogellenes támadó megpróbálja megmutatni magát egy másik identitásnak.
- módosítás: ezek a támadások kétféleképpen hajthatók végre: visszajátszás támadás és módosítás. A visszajátszási támadások azok, amelyekben a támadó egy eseménysorozatot rögzít és neheztel. Ezzel párhuzamosan a módosítási támadások azok, amelyekben az eredeti üzenetekben bizonyos változtatásokat hajtanak végre.
- gyártás: ezek a támadások szolgáltatásmegtagadási támadásokat okoznak, amelyekben a támadók megpróbálják megakadályozni, hogy a legális felhasználók megakadályozzák egyes szolgáltatásokhoz való hozzáférést. Más szóval, a támadó hozzáférést kap a tevékenységekhez, és az engedélyezett felhasználók számára tilos a Szolgáltatások használata.
a passzív támadások további két típusba sorolhatók:
- az információk kiadása: Némileg érthető a példa, amikor a feladó bizalmas üzenetet küld a Vevőnek, amelyet egy támadó lát.
- forgalomelemzés: ebben a támadásban a feladó titkosított formában küld üzenetet a Vevőnek. A hacker elemzi a forgalmat, és megfigyeli a mintát, hogy visszafejtse az üzenetet. Az ilyen típusú támadásokat forgalomelemzésnek nevezzük.
következtetés
a kiberbiztonság ma életünk nagy része. Alapvető fontosságú, hogy megvédjük eszközeinket a támadók ezen rosszindulatú tevékenységeitől. Reméljük, hogy ebben a cikkben sokkal jobb betekintést nyert az aktív és passzív hálózati biztonsági támadásokról.
tehát eldöntötted, hogy karriert csinálsz a kiberbiztonságban? Látogasson el a Master Certificate in Cyber Security (Red Team) további segítségért. Ez az első program az offensive technologies-ban Indiában, és lehetővé teszi a tanulók számára, hogy valós idejű szimulált ökoszisztémában gyakoroljanak, ami előnyt jelent számukra ebben a versenyképes világban.
olvassa el még
- etikus hackelés: átfogó útmutató 2020-ban