Diferença entre ataques ativos e passivos: um guia fácil em 2021

introdução

os ataques ativos e passivos caem na família de ataques de segurança, com alguns pontos subjacentes que os diferenciam. Ataques de segurança são tipicamente ataques de computador que comprometem a segurança do sistema. Esses ataques de segurança são ainda classificados em ataques ativos e ataques passivos, onde o hacker obtém acesso ilegal aos recursos do sistema. Quer ganhar mais conhecimento sobre esses ataques? Continue lendo para saber o mesmo.

  1. o que é ataque ativo?
  2. o que é Ataque passivo?
  3. diferença entre eles
  4. exemplos
  5. tipos

1) o que é ataque ativo?

ataques ativos são ataques nos quais o hacker tenta alterar ou transformar o conteúdo de mensagens ou informações. Esses ataques são uma ameaça à integridade e disponibilidade do sistema. Devido a esses ataques, os sistemas são danificados e as informações podem ser alteradas. A prevenção desses ataques é difícil devido à sua alta variedade de vulnerabilidades físicas e de software. O dano causado por esses ataques pode ser muito prejudicial ao sistema e seus recursos.

o bom desse tipo de ataque é que a vítima é notificada sobre o ataque. Assim, em vez de prevenção, a importância primordial é colocada na detecção do ataque e restauração do sistema do ataque. Um ataque ativo normalmente requer mais esforço e geralmente tem implicações mais difíceis. Algumas medidas de proteção que podem ser tomadas contra esse tipo de ataque são:

  • fazer uso de senhas únicas ajuda a autenticar as transações entre duas partes.
  • uma chave de sessão Aleatória pode ser gerada, o que será válido para apenas uma transação. Isso ajudará a impedir que o invasor retransmita as informações originais após o término da sessão real.

2) o que é Ataque passivo?

ataques passivos são aqueles em que o invasor observa todas as mensagens e copia o conteúdo de mensagens ou informações. Eles se concentram em monitorar toda a transmissão e obter os dados. O invasor não tenta alterar nenhum dado ou informação que reuniu. Embora não haja danos potenciais ao sistema devido a esses ataques, eles podem ser um perigo significativo para a confidencialidade de seus dados.

ao contrário dos ataques ativos, eles são difíceis de detectar, pois não envolvem alteração de dados ou informações. Assim, a vítima não tem ideia do ataque. Embora possa ser evitado usando algumas técnicas de criptografia. Desta forma, a qualquer momento de transmissão, a mensagem está em forma indecifrável, para que hacker não pudesse entendê-la. Portanto, esta é a razão pela qual mais ênfase é dada à prevenção do que à detecção. Existem algumas medidas de proteção que você pode tomar para evitar esses ataques.

  • evite postar informações confidenciais e pessoais on-line, pois os invasores podem usá-las para invadir sua rede.
  • Use o método de criptografia para suas mensagens e torne-as ilegíveis para qualquer intruso não intencional.

3) diferença entre eles

embora ataques ativos e passivos façam parte de ataques de segurança, se você comparar ataques ativos e passivos, ambos têm muitas diferenças entre eles. As principais diferenças entre eles são feitas com base em como são feitos e quanto dano causam ao sistema e seus recursos. A diferença entre ataques ativos e passivos na segurança de rede está listada abaixo:

  • em ataques ativos, a modificação de mensagens é feita, mas, por outro lado, em ataques passivos, a informação permanece inalterada.
  • o ataque ativo causa danos à integridade e disponibilidade do sistema, mas ataques passivos causam danos à confidencialidade dos dados.
  • em ataques ativos, é dada atenção à detecção, enquanto no outro, a atenção é dada à prevenção.
  • os recursos podem ser alterados em ataques ativos, mas os ataques passivos não têm impacto nos recursos.
  • o ataque ativo influencia os serviços do sistema, mas as informações ou dados são adquiridos em ataques passivos.
  • ataques inativos, as informações são coletadas por meio de ataques passivos para atacar o sistema, enquanto os ataques passivos são alcançados pela coleta de informações confidenciais, como bate-papos privados e senhas.
  • os ataques ativos são difíceis de serem proibidos, mas os ataques passivos são fáceis de prevenir.

4) exemplos

Aqui estão alguns exemplos de ataques ativos e passivos:

ataques passivos

  • os invasores tentam escanear um dispositivo para encontrar vulnerabilidades, como sistema operacional fraco ou portas abertas.
  • os hackers analisam e monitoram o tráfego de um site para ver quem o está visitando.

ataques ativos

  • o invasor está inserindo seus dados no fluxo de dados original.
  • ataque Man-in-the-middle onde o atacante se senta entre ambas as partes comunicando e substituindo suas mensagens por sua mensagem. Em outras palavras, ambas as partes acreditam que estão falando umas com as outras, mas, na realidade, estão falando com o atacante.

5) tipos

esses ataques são divididos em diferentes tipos de ataques ativos e passivos.

os ataques ativos são divididos em três tipos, que estão listados abaixo:

  • interrupção: esses ataques também são conhecidos como ataques de máscaras, onde um invasor ilegal tenta se mostrar como outra identidade.
  • modificação: esses ataques podem ser feitos de duas maneiras, repetir ataque e alteração. Os ataques de repetição são aqueles em que uma sequência de Eventos é capturada e ressentida pelo invasor. Simultaneamente, os ataques de alteração são aqueles em que algumas alterações são feitas nas mensagens originais.Fabricação: esses ataques causam ataques de negação de serviço nos quais os invasores tentam impedir que usuários legais impeçam o acesso a alguns serviços. Em outras palavras, o invasor obtém acesso às atividades e os usuários permitidos são proibidos de usar os Serviços.

os ataques passivos podem ser classificados em dois tipos:

  • a divulgação de informações: Pode ser um pouco entendido pelo exemplo, onde um remetente envia uma mensagem confidencial ao receptor, vista por um invasor.
  • Análise de tráfego: neste ataque, o remetente envia uma mensagem de forma criptografada para o receptor. O hacker analisa o tráfego e observa o padrão para descriptografar a mensagem. Esses tipos de ataques são chamados de análise de tráfego.

conclusão

a segurança cibernética é uma grande parte de nossas vidas hoje. É crucial proteger nossos dispositivos dessas atividades maliciosas de invasores. Esperamos que você tenha obtido insights muito melhores sobre ataques de segurança de rede ativos e passivos neste artigo.

então, você decidiu fazer uma carreira em segurança cibernética? Visite nosso certificado de Mestrado em segurança cibernética (Red Team) para obter mais ajuda. É o primeiro programa em tecnologias ofensivas na Índia e permite que os alunos pratiquem em um ecossistema simulado em tempo real, que lhes dará uma vantagem neste mundo competitivo.

LEIA TAMBÉM

  • Hacking Ético: Um Guia Abrangente Em 2020

Deixe uma resposta

O seu endereço de email não será publicado.