Az aktív és passzív támadások közötti különbség: egyszerű útmutató 2021

Bevezetés

az aktív és passzív támadások egyaránt a biztonsági támadások családjába tartoznak, néhány mögöttes ponttal, amelyek megkülönböztetik őket. A biztonsági támadások általában számítógépes támadások, amelyek veszélyeztetik a rendszer biztonságát. Ezek a biztonsági támadások további besorolása aktív támadások és passzív támadások, ahol a hacker kap jogellenes hozzáférést a rendszer recourses. Szeretne több információt szerezni ezekről a támadásokról? Olvassa tovább, hogy ugyanezt tudja.

  1. mi az aktív támadás?
  2. mi a passzív támadás?
  3. különbség közöttük
  4. példák
  5. típusok

1) Mi az aktív támadás?

az aktív támadások olyan támadások, amelyekben a hacker megpróbálja megváltoztatni vagy átalakítani az üzenetek vagy információk tartalmát. Ezek a támadások veszélyeztetik a rendszer integritását és elérhetőségét. Ezeknek a támadásoknak köszönhetően a rendszerek megsérülnek, és az információk megváltoztathatók. Ezeknek a támadásoknak a megelőzése nehéz a fizikai és szoftveres sebezhetőségek magas skálája miatt. Az ilyen támadásokkal okozott károk nagyon károsak lehetnek a rendszerre és erőforrásaira.

az ilyen típusú támadásban az a jó, hogy az áldozatot értesítik a támadásról. Tehát a megelőzés helyett a támadás észlelése és a rendszer helyreállítása a támadásból. Az aktív támadás általában több erőfeszítést igényel, és általában nehezebb következményekkel jár. Néhány védelmi intézkedés, amelyet meg lehet tenni az ilyen típusú támadások ellen:

  • Az egyszeri jelszavak használata segít a két fél közötti tranzakciók hitelesítésében.
  • véletlenszerű munkamenet-kulcs generálható, amely csak egy tranzakcióra érvényes. Ez segít megakadályozni, hogy a támadó a tényleges munkamenet befejezése után továbbítsa az eredeti információkat.

2) Mi a passzív támadás?

passzív támadások azok, amelyekben a támadó megfigyeli az összes üzenetet, és lemásolja az üzenetek vagy információk tartalmát. Arra összpontosítanak, hogy figyelemmel kísérjék az összes továbbítást és megszerezzék az adatokat. A támadó nem próbálja megváltoztatni az összegyűjtött adatokat vagy információkat. Bár ezek a támadások nem károsíthatják a rendszert, jelentős veszélyt jelenthetnek az adatok titkosságára.

az aktív támadásokkal ellentétben ezeket nehéz felismerni, mivel nem járnak adatok vagy információk megváltoztatásával. Így az áldozat nem kap semmit a támadásról. Bár bizonyos titkosítási technikák segítségével megakadályozható. Ily módon az átvitel bármely időpontjában az üzenet megfejthetetlen formában van, így a hacker nem tudta megérteni. Tehát ez az oka annak, hogy nagyobb hangsúlyt kap a megelőzés, mint a felismerés. Vannak olyan védelmi intézkedések, amelyeket megtehet ezeknek a támadásoknak a megelőzésére.

  • kerülje az érzékeny és személyes adatok online közzétételét, mivel a támadók felhasználhatják őket a hálózat feltörésére.
  • használja a titkosítási módszert az üzeneteihez, és olvashatatlanná tegye őket minden nem szándékos betolakodó számára.

3) különbség közöttük

bár mind az aktív, mind a passzív támadások a biztonsági támadások részét képezik, ha összehasonlítjuk az aktív és a passzív támadásokat, mindkettőnek sok különbsége van közöttük. A fő különbségek aszerint alakulnak ki, hogy hogyan készülnek, és mekkora kárt okoznak a rendszernek és erőforrásainak. Az aktív és a passzív támadások közötti különbséget a hálózati biztonság területén az alábbiakban soroljuk fel:

  • aktív támadásokban az üzenetek módosítása történik, másrészt passzív támadásokban az információ változatlan marad.
  • az aktív támadás károsítja a rendszer integritását és elérhetőségét, de a passzív támadások károsítják az adatok titkosságát.
  • az aktív támadásokban figyelmet fordítanak az észlelésre, míg a másikban a megelőzésre.
  • az erőforrások megváltoztathatók az aktív támadásokban, de a passzív támadások nincsenek hatással az erőforrásokra.
  • az aktív támadás befolyásolja a rendszer szolgáltatásait, de az információkat vagy adatokat passzív támadásokkal szerzik be.
  • inaktív támadások, az információkat passzív támadásokkal gyűjtik a rendszer megtámadására, míg a passzív támadásokat bizalmas információk, például privát csevegések és jelszavak gyűjtésével érik el.
  • az aktív támadások tiltása kihívást jelent, de a passzív támadások könnyen megelőzhetők.

4) példák

íme néhány aktív és passzív támadás példa:

passzív támadások

  • a támadók megpróbálnak átvizsgálni egy eszközt, hogy olyan sebezhetőségeket találjanak, mint a gyenge operációs rendszer vagy a nyitott portok.
  • a hackerek elemzik és figyelik a webhely forgalmát, hogy lássák, ki látogatja meg.

aktív támadások

  • a támadó beszúrja az adatait az eredeti adatfolyamba.
  • Man-in-the-middle támadás, ahol a támadó két fél között ül, és az üzeneteket az üzenetével helyettesíti. Más szavakkal, mindkét fél úgy gondolja, hogy egymással beszélnek, de a valóságban a támadóval beszélnek.

5) típusok

ezek a támadások tovább vannak osztva az aktív és passzív támadások különböző típusaira.

az aktív támadások három típusra oszthatók, amelyek az alábbiakban vannak felsorolva:

  • megszakítás: ezeket a támadásokat álarcos támadásoknak is nevezik, ahol egy jogellenes támadó megpróbálja megmutatni magát egy másik identitásnak.
  • módosítás: ezek a támadások kétféleképpen hajthatók végre: visszajátszás támadás és módosítás. A visszajátszási támadások azok, amelyekben a támadó egy eseménysorozatot rögzít és neheztel. Ezzel párhuzamosan a módosítási támadások azok, amelyekben az eredeti üzenetekben bizonyos változtatásokat hajtanak végre.
  • gyártás: ezek a támadások szolgáltatásmegtagadási támadásokat okoznak, amelyekben a támadók megpróbálják megakadályozni, hogy a legális felhasználók megakadályozzák egyes szolgáltatásokhoz való hozzáférést. Más szóval, a támadó hozzáférést kap a tevékenységekhez, és az engedélyezett felhasználók számára tilos a Szolgáltatások használata.

a passzív támadások további két típusba sorolhatók:

  • az információk kiadása: Némileg érthető a példa, amikor a feladó bizalmas üzenetet küld a Vevőnek, amelyet egy támadó lát.
  • forgalomelemzés: ebben a támadásban a feladó titkosított formában küld üzenetet a Vevőnek. A hacker elemzi a forgalmat, és megfigyeli a mintát, hogy visszafejtse az üzenetet. Az ilyen típusú támadásokat forgalomelemzésnek nevezzük.

következtetés

a kiberbiztonság ma életünk nagy része. Alapvető fontosságú, hogy megvédjük eszközeinket a támadók ezen rosszindulatú tevékenységeitől. Reméljük, hogy ebben a cikkben sokkal jobb betekintést nyert az aktív és passzív hálózati biztonsági támadásokról.

tehát eldöntötted, hogy karriert csinálsz a kiberbiztonságban? Látogasson el a Master Certificate in Cyber Security (Red Team) további segítségért. Ez az első program az offensive technologies-ban Indiában, és lehetővé teszi a tanulók számára, hogy valós idejű szimulált ökoszisztémában gyakoroljanak, ami előnyt jelent számukra ebben a versenyképes világban.

olvassa el még

  • etikus hackelés: átfogó útmutató 2020-ban

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.