アクティブ攻撃とパッシブ攻撃の違い:簡単なガイド2021

はじめに

アクティブ攻撃とパッシブ攻撃の両方がセキュリティ攻撃のファミリーに属し、それらを区別するいくつかの根本的な点があります。 セキュリティ攻撃は、通常、システムのセキュリティを危険にさらすコンピュータ攻撃です。 これらのセキュリティ攻撃は、さらに能動的攻撃と受動的攻撃に分類され、ハッカーはシステムの履歴への違法なアクセスを取得します。 これらの攻撃についてのより多くの知識を得るためにしたいですか? 同じことを知るために読み続けます。

  1. アクティブアタックとは何ですか?
  2. パッシブ攻撃とは何ですか?
  3. それらの違い
  4. タイプ

1) アクティブ攻撃とは何ですか?

能動的攻撃とは、ハッカーがメッセージや情報の内容を変更または変換しようとする攻撃です。 これらの攻撃は、システムの整合性と可用性に対する脅威です。 これらの攻撃により、システムが損傷し、情報が変更される可能性があります。 これらの攻撃の防止は物理的なおよびソフトウェア脆弱性の高い範囲が原因で困難です。 これらの攻撃で行われる損傷は、システムとそのリソースに非常に有害である可能性があります。

このタイプの攻撃の良い点は、被害者に攻撃について通知されることです。 したがって、予防の代わりに、攻撃を検出し、攻撃からシステムを復元することが最も重要です。 アクティブな攻撃は通常、より多くの努力を必要とし、一般的にはより困難な含意を持っています。 この種の攻撃に対して取ることができるいくつかの保護対策は次のとおりです:

  • ワンタイムパスワードを利用することは、二者間の取引を認証するのに役立ちます。
  • ランダムなセッションキーを生成することができ、これは一つのトランザクションに対してのみ有効です。 これは、実際のセッションが終了した後に攻撃者が元の情報を再送信するのを防ぐのに役立ちます。

2) 受動攻撃とは何ですか?

パッシブ攻撃とは、攻撃者がすべてのメッセージを監視し、メッセージや情報の内容をコピーする攻撃です。 彼らはすべての送信を監視し、データを得ることに焦点を当てています。 攻撃者は、収集したデータや情報を変更しようとはしません。 これらの攻撃によるシステムへの潜在的な害はありませんが、データの機密性にとって重大な危険になる可能性があります。

能動的な攻撃とは異なり、これらはデータや情報の変更を伴わないため、検出が困難です。 したがって、被害者は攻撃について何の考えも得ていません。 それはいくつかの暗号化技術を使用して防止することができますが。 ハッカーはそれを理解することができなかったように、このように、送信の任意の時点で、メッセージは、解読不可能な形である。 したがって、これが検出よりも予防に重点が置かれている理由です。 これらの攻撃を防ぐために取ることができるいくつかの保護対策があります。

  • 攻撃者がネットワークをハッキングするために機密情報や個人情報をオンラインで投稿することは避けてください。
  • あなたのメッセージの暗号化方法を使用し、意図しない侵入者のためにそれらを読めないようにします。

3) それらの違い

能動的攻撃と受動的攻撃の両方がセキュリティ攻撃の一部ですが、能動的攻撃と受動的攻撃を比較すると、両方ともそれらの間に多 それらの間の主な違いは、それらがどのように行われ、システムとそのリソースにどれくらいのダメージを与えるかに基づいて行われます。 ネットワークセキュリティにおける能動的攻撃と受動的攻撃の違いを以下に示します:

  • 能動的攻撃では、メッセージの変更が行われるが、一方、受動的攻撃では、情報は変更されないままである。
  • 能動的な攻撃はシステムの整合性と可用性を損ないますが、受動的な攻撃はデータの機密性を損ないます。
  • アクティブな攻撃では検出に注意が払われ、他の攻撃では予防に注意が払われます。
  • 能動攻撃ではリソースを変更することができますが、受動攻撃はリソースに影響を与えません。
  • 能動的な攻撃はシステムサービスに影響を与えますが、情報やデータは受動的な攻撃で取得されます。
  • 非アクティブな攻撃は、受動的な攻撃によって情報を収集してシステムを攻撃し、受動的な攻撃はプライベートチャットやパスワードなどの機密情報
  • 積極的な攻撃は禁止するのが難しいが、受動的な攻撃は防ぐのが簡単である。

4) 例

いくつかのアクティブおよびパッシブ攻撃の例は次のとおりです。

パッシブ攻撃

  • 攻撃者は、弱いオペレーティングシステムやオープンポートなどの脆弱性を見つけるためにデバイスをスキャンしようとします。
  • ハッカーはウェブサイトのトラフィックを分析して監視し、誰がそれを訪問しているかを確認します。

アクティブ攻撃

  • 攻撃者は自分のデータを元のデータストリームに挿入しています。
  • 攻撃者が通信し、メッセージを自分のメッセージに置き換える両当事者の間に座っている中間者攻撃。 言い換えれば、両当事者はお互いに話していると信じていますが、実際には攻撃者と話しています。

5) タイプ

これらの攻撃は、アクティブ攻撃とパッシブ攻撃の異なるタイプにさらに分かれています。

アクティブな攻撃は、以下の三つのタイプに分かれています:

  • 中断:これらの攻撃は、違法な攻撃者が別のアイデンティティとして自分自身を表示しようとするマスカレード攻撃としても知られています。
  • 修正:これらの攻撃は、リプレイ攻撃と改変の二つの方法で行うことができます。 リプレイ攻撃とは、一連のイベントがキャプチャされ、攻撃者によって再送信される攻撃のことです。 同時に、変更攻撃は、元のメッセージでいくつかの変更が行われる攻撃です。
  • Fabrication:これらの攻撃はサービス拒否攻撃を引き起こし、攻撃者は合法的なユーザーが一部のサービスへのアクセスを妨げるのを阻止しようとします。 言い換えれば、攻撃者はアクティビティへのアクセスを取得し、許可されたユーザーはサービスの使用を禁止されます。

パッシブ攻撃はさらに二つのタイプに分類することができます:

  • 情報の公開について: この例では、送信者が機密メッセージを受信者に送信し、攻撃者が見ることができます。
  • トラフィック分析:この攻撃では、送信者は暗号化された形式のメッセージを受信者に送信します。 ハッカーはトラフィックを分析し、メッセージを復号化するパターンを観察します。 これらのタイプの攻撃は、トラフィック分析と呼ばれます。

結論

サイバーセキュリティは、今日の私たちの生活の大きな部分です。 攻撃者のこれらの悪意のある活動から私たちのデバイスを保護することが重要です。 この記事では、能動的および受動的なネットワークセキュリティ攻撃について、より良い洞察を得たことを願っています。

だから、あなたはサイバーセキュリティのキャリアを作るためにあなたの心を決めましたか? 詳細については、サイバーセキュリティのマスター証明書(Redチーム)をご覧ください。 これは、インドの攻撃的な技術の最初のプログラムであり、学習者がリアルタイムでシミュレートされた生態系で練習することができます,それは彼らにこの競争力のある世界でエッジを与えることになります.

また読む

  • 倫理的ハッキング:2020年の包括的なガイド

コメントを残す

メールアドレスが公開されることはありません。