introdução
os ataques ativos e passivos caem na família de ataques de segurança, com alguns pontos subjacentes que os diferenciam. Ataques de segurança são tipicamente ataques de computador que comprometem a segurança do sistema. Esses ataques de segurança são ainda classificados em ataques ativos e ataques passivos, onde o hacker obtém acesso ilegal aos recursos do sistema. Quer ganhar mais conhecimento sobre esses ataques? Continue lendo para saber o mesmo.
- o que é ataque ativo?
- o que é Ataque passivo?
- diferença entre eles
- exemplos
- tipos
1) o que é ataque ativo?
ataques ativos são ataques nos quais o hacker tenta alterar ou transformar o conteúdo de mensagens ou informações. Esses ataques são uma ameaça à integridade e disponibilidade do sistema. Devido a esses ataques, os sistemas são danificados e as informações podem ser alteradas. A prevenção desses ataques é difícil devido à sua alta variedade de vulnerabilidades físicas e de software. O dano causado por esses ataques pode ser muito prejudicial ao sistema e seus recursos.
o bom desse tipo de ataque é que a vítima é notificada sobre o ataque. Assim, em vez de prevenção, a importância primordial é colocada na detecção do ataque e restauração do sistema do ataque. Um ataque ativo normalmente requer mais esforço e geralmente tem implicações mais difíceis. Algumas medidas de proteção que podem ser tomadas contra esse tipo de ataque são:
- fazer uso de senhas únicas ajuda a autenticar as transações entre duas partes.
- uma chave de sessão Aleatória pode ser gerada, o que será válido para apenas uma transação. Isso ajudará a impedir que o invasor retransmita as informações originais após o término da sessão real.
2) o que é Ataque passivo?
ataques passivos são aqueles em que o invasor observa todas as mensagens e copia o conteúdo de mensagens ou informações. Eles se concentram em monitorar toda a transmissão e obter os dados. O invasor não tenta alterar nenhum dado ou informação que reuniu. Embora não haja danos potenciais ao sistema devido a esses ataques, eles podem ser um perigo significativo para a confidencialidade de seus dados.
ao contrário dos ataques ativos, eles são difíceis de detectar, pois não envolvem alteração de dados ou informações. Assim, a vítima não tem ideia do ataque. Embora possa ser evitado usando algumas técnicas de criptografia. Desta forma, a qualquer momento de transmissão, a mensagem está em forma indecifrável, para que hacker não pudesse entendê-la. Portanto, esta é a razão pela qual mais ênfase é dada à prevenção do que à detecção. Existem algumas medidas de proteção que você pode tomar para evitar esses ataques.
- evite postar informações confidenciais e pessoais on-line, pois os invasores podem usá-las para invadir sua rede.
- Use o método de criptografia para suas mensagens e torne-as ilegíveis para qualquer intruso não intencional.
3) diferença entre eles
embora ataques ativos e passivos façam parte de ataques de segurança, se você comparar ataques ativos e passivos, ambos têm muitas diferenças entre eles. As principais diferenças entre eles são feitas com base em como são feitos e quanto dano causam ao sistema e seus recursos. A diferença entre ataques ativos e passivos na segurança de rede está listada abaixo:
- em ataques ativos, a modificação de mensagens é feita, mas, por outro lado, em ataques passivos, a informação permanece inalterada.
- o ataque ativo causa danos à integridade e disponibilidade do sistema, mas ataques passivos causam danos à confidencialidade dos dados.
- em ataques ativos, é dada atenção à detecção, enquanto no outro, a atenção é dada à prevenção.
- os recursos podem ser alterados em ataques ativos, mas os ataques passivos não têm impacto nos recursos.
- o ataque ativo influencia os serviços do sistema, mas as informações ou dados são adquiridos em ataques passivos.
- ataques inativos, as informações são coletadas por meio de ataques passivos para atacar o sistema, enquanto os ataques passivos são alcançados pela coleta de informações confidenciais, como bate-papos privados e senhas.
- os ataques ativos são difíceis de serem proibidos, mas os ataques passivos são fáceis de prevenir.
4) exemplos
Aqui estão alguns exemplos de ataques ativos e passivos:
ataques passivos
- os invasores tentam escanear um dispositivo para encontrar vulnerabilidades, como sistema operacional fraco ou portas abertas.
- os hackers analisam e monitoram o tráfego de um site para ver quem o está visitando.
ataques ativos
- o invasor está inserindo seus dados no fluxo de dados original.
- ataque Man-in-the-middle onde o atacante se senta entre ambas as partes comunicando e substituindo suas mensagens por sua mensagem. Em outras palavras, ambas as partes acreditam que estão falando umas com as outras, mas, na realidade, estão falando com o atacante.
5) tipos
esses ataques são divididos em diferentes tipos de ataques ativos e passivos.
os ataques ativos são divididos em três tipos, que estão listados abaixo:
- interrupção: esses ataques também são conhecidos como ataques de máscaras, onde um invasor ilegal tenta se mostrar como outra identidade.
- modificação: esses ataques podem ser feitos de duas maneiras, repetir ataque e alteração. Os ataques de repetição são aqueles em que uma sequência de Eventos é capturada e ressentida pelo invasor. Simultaneamente, os ataques de alteração são aqueles em que algumas alterações são feitas nas mensagens originais.Fabricação: esses ataques causam ataques de negação de serviço nos quais os invasores tentam impedir que usuários legais impeçam o acesso a alguns serviços. Em outras palavras, o invasor obtém acesso às atividades e os usuários permitidos são proibidos de usar os Serviços.
os ataques passivos podem ser classificados em dois tipos:
- a divulgação de informações: Pode ser um pouco entendido pelo exemplo, onde um remetente envia uma mensagem confidencial ao receptor, vista por um invasor.
- Análise de tráfego: neste ataque, o remetente envia uma mensagem de forma criptografada para o receptor. O hacker analisa o tráfego e observa o padrão para descriptografar a mensagem. Esses tipos de ataques são chamados de análise de tráfego.
conclusão
a segurança cibernética é uma grande parte de nossas vidas hoje. É crucial proteger nossos dispositivos dessas atividades maliciosas de invasores. Esperamos que você tenha obtido insights muito melhores sobre ataques de segurança de rede ativos e passivos neste artigo.
então, você decidiu fazer uma carreira em segurança cibernética? Visite nosso certificado de Mestrado em segurança cibernética (Red Team) para obter mais ajuda. É o primeiro programa em tecnologias ofensivas na Índia e permite que os alunos pratiquem em um ecossistema simulado em tempo real, que lhes dará uma vantagem neste mundo competitivo.
LEIA TAMBÉM
- Hacking Ético: Um Guia Abrangente Em 2020