Różnica między aktywnymi i pasywnymi atakami: łatwy Przewodnik w 2021

wprowadzenie

zarówno aktywne, jak i pasywne ataki należą do rodziny ataków bezpieczeństwa, z kilkoma podstawowymi punktami, które je różnicują. Ataki bezpieczeństwa są zazwyczaj atakami komputerowymi, które zagrażają bezpieczeństwu systemu. Te ataki bezpieczeństwa są dalej klasyfikowane do ataków aktywnych i pasywnych, w których haker uzyskuje bezprawny dostęp do zasobów systemu. Chcesz zdobyć więcej wiedzy na temat tych ataków? Czytaj dalej, aby wiedzieć to samo.

  1. co to jest Active attack?
  2. co to jest atak pasywny?
  3. różnica między nimi
  4. przykłady
  5. rodzaje

1) Co To Jest Active attack?

aktywne ataki to ataki, w których haker próbuje zmienić lub przekształcić treść wiadomości lub informacji. Ataki te stanowią zagrożenie dla integralności i dostępności systemu. Z powodu tych ataków systemy ulegają uszkodzeniu, a Informacje mogą zostać zmienione. Zapobieganie tym atakom jest trudne ze względu na ich duży zakres luk fizycznych i programowych. Szkody wyrządzone tymi atakami mogą być bardzo szkodliwe dla systemu i jego zasobów.

dobrą rzeczą w tego typu ataku jest to, że ofiara jest powiadamiana o ataku. Tak więc, zamiast zapobiegania, ogromne znaczenie kładzie się na wykrycie ataku i przywrócenie systemu z ataku. Aktywny atak zazwyczaj wymaga większego wysiłku i na ogół ma trudniejsze implikacje. Niektóre środki ochronne, które można podjąć przed tego rodzaju ataku są:

  • korzystanie z jednorazowych haseł pomaga w uwierzytelnianiu transakcji między dwiema stronami.
  • można wygenerować losowy klucz sesji, który będzie ważny tylko dla jednej transakcji. Pomoże to uniemożliwić atakującemu retransmitowanie oryginalnych informacji po zakończeniu rzeczywistej sesji.

2) Czym jest atak pasywny?

ataki pasywne to te, w których atakujący obserwuje wszystkie wiadomości i kopiuje zawartość wiadomości lub informacji. Koncentrują się na monitorowaniu całej transmisji i pozyskiwaniu danych. Atakujący nie próbuje zmieniać żadnych danych ani informacji, które zebrał. Chociaż ataki te nie szkodzą systemowi, mogą one stanowić poważne zagrożenie dla poufności danych.

w przeciwieństwie do aktywnych ataków, są one trudne do wykrycia, ponieważ nie wymagają zmiany danych ani informacji. W ten sposób ofiara nie ma pojęcia o ataku. Chociaż można temu zapobiec przy użyciu niektórych technik szyfrowania. W ten sposób, w dowolnym momencie transmisji, wiadomość jest w nieczytelnej formie, tak że haker nie mógł jej zrozumieć. To jest powód, dla którego większy nacisk kładzie się na zapobieganie niż wykrywanie. Istnieje kilka środków ochronnych, które można podjąć, aby zapobiec tym atakom.

  • unikaj publikowania poufnych i osobistych informacji online, ponieważ napastnicy mogą ich użyć do zhakowania Twojej sieci.
  • użyj metody szyfrowania wiadomości i uczyń je nieczytelnymi dla każdego niezamierzonego intruza.

3) różnica między nimi

chociaż zarówno aktywne, jak i pasywne ataki są częścią ataków bezpieczeństwa, jeśli porównasz aktywne i pasywne ataki, oba mają wiele różnic między nimi. Główne różnice między nimi są oparte na tym, jak są one wykonywane i jak wiele szkód wyrządzają systemowi i jego zasobom. Różnice między aktywnymi i pasywnymi atakami w bezpieczeństwie sieci są wymienione poniżej:

  • w atakach aktywnych odbywa się modyfikacja wiadomości, ale z drugiej strony, w atakach pasywnych informacje pozostają niezmienione.
  • aktywny atak powoduje uszkodzenie integralności i dostępności systemu, ale ataki pasywne powodują uszkodzenie poufności danych.
  • w aktywnych atakach zwraca się uwagę na wykrywanie, podczas gdy w drugim zwraca się uwagę na zapobieganie.
  • zasoby mogą być zmieniane w aktywnych atakach, ale ataki pasywne nie mają wpływu na zasoby.
  • aktywny atak wpływa na usługi systemowe, ale informacje lub dane są pozyskiwane w atakach pasywnych.
  • nieaktywne ataki, informacje są zbierane poprzez pasywne ataki, aby zaatakować system, podczas gdy pasywne ataki są osiągane przez zbieranie poufnych informacji, takich jak prywatne czaty i hasła.
  • aktywne ataki są trudne do zakazania, ale ataki pasywne są łatwe do zapobieżenia.

4) przykłady

oto kilka aktywnych i pasywnych ataków przykłady:

pasywne ataki

  • atakujący próbują przeskanować urządzenie w celu znalezienia luk w zabezpieczeniach, takich jak słaby system operacyjny lub otwarte porty.
  • hakerzy analizują i monitorują ruch na stronie, aby zobaczyć, kto ją odwiedza.

aktywne ataki

  • atakujący wstawia swoje dane do oryginalnego strumienia danych.
  • atak typu Man-in-the-middle, w którym atakujący siedzi między obiema stronami komunikując się i zamieniając swoje wiadomości na swoją wiadomość. Innymi słowy, obie strony wierzą, że rozmawiają ze sobą, ale w rzeczywistości rozmawiają z napastnikiem.

5) typy

te ataki są dalej podzielone na różne typy ataków aktywnych i pasywnych.

aktywne ataki są podzielone na trzy typy, które są wymienione poniżej:

  • przerwanie: ataki te są również znane jako ataki maskaradowe, w których bezprawny atakujący próbuje pokazać się jako inna tożsamość.
  • modyfikacja: ataki te mogą być wykonywane na dwa sposoby: powtórka ataku i zmiana. Ataki powtórkowe to te, w których sekwencja zdarzeń jest przechwytywana i obrażana przez atakującego. Jednocześnie ataki zmian to te, w których pewne zmiany są dokonywane w oryginalnych wiadomościach.
  • zmyślenie: ataki te powodują ataki typu „odmowa usługi”, w których atakujący próbują uniemożliwić legalnym użytkownikom uniemożliwienie dostępu do niektórych usług. Innymi słowy, atakujący uzyskuje dostęp do działań, a dozwolonym użytkownikom zabrania się korzystania z usług.

ataki pasywne można dodatkowo podzielić na dwa typy:

  • udostępnianie informacji: Można to w pewnym sensie zrozumieć na przykładzie, w którym nadawca wysyła poufną wiadomość do odbiorcy, widzianą przez atakującego.
  • Analiza ruchu: w tym ataku nadawca wysyła wiadomość w postaci zaszyfrowanej do odbiorcy. Haker analizuje ruch i obserwuje wzorzec deszyfrowania wiadomości. Tego typu ataki nazywane są analizą ruchu.

podsumowanie

cyberbezpieczeństwo jest dziś dużą częścią naszego życia. Ważne jest, aby chronić nasze urządzenia przed tymi złośliwymi działaniami atakujących. Mamy nadzieję, że w tym artykule uzyskałeś znacznie lepszy wgląd w aktywne i pasywne ataki bezpieczeństwa sieci.

więc zdecydowałeś się zrobić karierę w cyberbezpieczeństwie? Odwiedź nasz Master Certificate in Cyber Security (Red Team), aby uzyskać dalszą pomoc. Jest to pierwszy program w dziedzinie technologii ofensywnych w Indiach i pozwala uczniom ćwiczyć w symulowanym ekosystemie w czasie rzeczywistym, co da im przewagę w tym konkurencyjnym świecie.

przeczytaj także

  • etyczne hakowanie: kompleksowy przewodnik w 2020 r.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.