Introduksjon til typer nettverksangrep
Dataene dine kan bli kompromittert uten sikkerhetstiltak og kontroller. Med andre ord, informasjonen er aktiv, slik at informasjonen endres for å ødelegge eller ødelegge dataene eller selve nettverket. Dataene blir derfor aktivt overvåket. For mange av jobbene sine, sosiale og personlige aktiviteter, er mange avhengige av Internett. Noen mennesker prøver også å skade datamaskinene våre som er koblet til Internett, bryte personvernet og gjøre internettjenestene ubrukelige. Innen datanettverk har nettverkssikkerhet blitt et sentralt spørsmål i intensiteten og omfanget av nåværende angrep og risikoen for nye og mer skadelige fremtidige angrep. Hvis du ikke har noen sikkerhetsplan, er nettverkene og dataene sårbare for noen av følgende angrep.
Ulike typer nettverksangrep
De forskjellige typene nettverksangrep er som følger:
1. Passordbaserte angrep
Passordbasert tilgangskontroll er fellesnevneren i de fleste sikkerhetspolicyer for nettverk og operativsystemer. Du kan derfor bestemme hvem du er, det vil si brukernavnet og passordet ditt, datamaskinen og rettighetene til nettverkstilgang. Gamle systemer sikrer ikke alltid identitetsinformasjon fordi autentiseringsinformasjon overføres gjennom nettverket. Dette kan gi en avlytters legitim brukertilgang til nettverket. Inntrengeren har de samme privilegiene som en faktisk klient hvis han legger inn en legitim brukerkonto. Derfor kan inntrengeren også bygge senere tilgangskontoer hvis klienten har administrator-leaved privilegier.
En angriper kan gjøre noe av følgende etter å ha fått tilgang til nettverket ditt med en legitim konto.
Feil! Filnavn ikke spesifisert
Bruk lister over relevante klient- og nettverksdata og enhetsnavn.
Feil! Filnavn ikke spesifisert
Endre database- og nettverkskonfigurasjon, inkludert ruting og tilgangskontroller.
Feil! Filnavn ikke spesifisert
Juster informasjonen din, omdiriger den eller slett den.
2. Mann-i-midten-angrep
Som navnet antyder, når noen i senteret konstant sporer, fanger og overvåker kontakten din, er det noen mellom deg og personen du samhandler med. Angriperen kan for eksempel starte datautvekslingen på nytt. Datamaskiner kan ikke bestemme hvordan de deler informasjon på et lavt nivå av nettverkslaget mens datamaskiner kommuniserer. Man-in-the-middle-angrep er akkurat som de som tar opp identiteten din for å lese teksten din. Den andre personen kan anta at du er det, fordi inntrengeren bevisst svarer slik at du opprettholder utvekslingen og får mer informasjon. Den samme skaden som et applag-angrep som er nevnt nedenfor i denne delen, kan utføres av angrepet hans.
3. Close-in Attack
Et nærinngrep involverer noen som prøver fysisk å angi elementer, data eller strukturer i et nettverk for å finne ut mer om et nærinngrep, består av vanlige personer som kommer inn i nærheten av fysisk nærhet til nettverk, systemer eller fasiliteter for å endre eller samle informasjon eller for å avvise tilgang. Nær fysisk nærhet oppnås ved plutselig nettverksoppføring, åpen tilgang eller begge deler. En populær form for nærangrep er sosialteknikk i et sosialteknisk angrep. Gjennom sosial interaksjon, en e-postmelding eller en telefon, utnytter angriperen nettverket og enheten.
4. Identity Spoofing
IP-adressen til en enhet brukes til å klassifisere en legitim virksomhet av de fleste nettverk og operativsystemer. En inntrenger kan også lage IP-pakker fra gyldige adresser i bedriftens intranett ved hjelp av spesifikke programmer. En angriper kan. Hackeren kan endre, fjerne eller slette dataene dine etter tilgang til nettverket ved å bruke en gyldig IP-adresse. Som definert i de følgende seksjonene, kan angriperen også utføre andre typer angrep.
5. Kompromittert nøkkelangrep
En nøkkel er en hemmelig kode eller nummer som kreves for behandling av sikker informasjon. Selv om det er mulig å få en nøkkel for at en angriper er en komplisert og ressurskrevende prosess. Etter at en angriper har fått et passord, regnes det som en ødelagt nøkkel. En angriper bruker den berørte tasten for å få tilgang til sikker kommunikasjon, uten at angrepet blir oppdaget av avsender eller mottaker. Angriperen kan dekryptere eller endre informasjonen ved å bruke den berørte tasten for å generere flere nøkler for å gi angriperen tilgang til annen sikker kommunikasjon.
6. Application-Layer Attack
Et applikasjonslag angriper databaseservere, og utløser en feil på operativsystemet eller applikasjonene til en server med vilje. Det hjelper inntrengeren å omgå standard tilgangskontroller. Denne situasjonen brukes av inntrengeren, som får kontroll over applikasjonen din, enheten eller nettverket og kan gjøre ett av følgende:
- Les dataene dine, eller legg til, operativsystem, slett eller endre dem.
- Introduser et virussystem for å kopiere virus i nettverket ditt ved å bruke datamaskiner og programvare.
- Introduser en sniffer for å evaluere og samle informasjon som kan krasje eller ødelegge nettverket og systemene til slutt.
7. Passivt angrep
Et passivt angrep sporer ukryptert trafikk og søker etter kode eller konfidensiell informasjon for andre angrepsformer. Passive trusler inkluderer trafikkanalyser, usikker kontaktovervåking, svakt kryptert trafikkavkryptering og krypteringsinformasjon som samler inn for eksempel passord. Passiv nettverksovervåking lar motstandere se fremtidige tiltak. Passive angrep fører, uten brukerens samtykke eller kunnskap, til utlevering av informasjon eller datafiler til en angriper.
8. Aktivt angrep
Angriperen prøver å hacke eller sprekke inn sikre systemer i et aggressivt angrep. Det kan skje gjennom stealth, ormer, virus eller trojanske hester. Aggressive angrep inkluderer forsøk på å omgå eller bryte sikkerhetsprogramvare, ondsinnede koder og tyveri eller endring. Slike angrep er installert på en nettverksryggrad, drar nytte av informasjonen i transitt, blir med i en enklave elektronisk eller målretter en ekstern autorisert bruker mens du prøver å koble til en enklave. Aktive angrep fører til datafiler, DoS og endring. Programvare blir eksponert og formidlet.
9. Close-in Attack
Et nærinn-angrep betyr en som prøver å legge inn enheter, data eller systemer på en fysisk måte for å lære om nærinn-angrepet består av individer som ofte er i nærheten av nettverk, systemer eller installasjoner for å endre, fange eller nekte tilgang til informasjon. Nær fysisk nærhet nås med surreptitious åpen tilgang, nettverkstilgang eller begge deler. Et sosialteknisk angrep er en vanlig form for angrep, der aggressoren setter fare for nettverket eller prosessen gjennom sosial interaksjon med en person, e-post eller mobil. Personen kan bruke forskjellige triks for å avsløre selskapets sikkerhetsinformasjon. Informasjonen offeret gir angriperen vil sannsynligvis bli brukt til å få tilgang til en uautorisert enhet eller nettverk for påfølgende angrep.
10. gjør
Et DoS Attack gjør at legitime brukere ikke kan bruke et nettverk, server eller andre ressurser. I en av de tre gruppene.
- Båndbreddeflyt: Angriperen sender en utvanning av pakker til målverten - så mange pakker at tilgangsbanen til målet er blokkert og legitime pakker ikke kan komme inn på serveren.
- Sårbarhetsangrep: Dette betyr å sende et sett med godt konstruerte meldinger på den målrettede verten til et sårbart program eller operativsystem. Hvis et kompromittert program eller operativsystem blir sendt riktig pakkerekke, kan tjenesten stoppe eller verten kunne krasje.
- Tilkoblingsflom: Et stort antall TCP-tilkoblinger på målverten er dannet halvåpen eller helt åpen. Med disse falske tilkoblingene kan verten være så innblandet at den ikke lenger kan godta gyldige tilkoblinger.
11. Packet Sniffer
En passiv mottaker som registrerer en kopi av hver flygende pakke er en pakkesniffer. Av hver passive mottaker i nærheten av den trådløse senderen, kan den få en kopi av hver overførte pakke. Slike pakker kan inneholde noe sensitiv informasjon som personnummer, passord, personlige meldinger og forretningshemmeligheter. Kryptografien inkluderer noen av de beste forsvarene fra pakkesniffing.
12. Malware
Malware er spesielt beregnet på å avbryte, skade eller få lisensiert datasystemtilgang. Noe av skadelig programvare repliserer seg i dag: Når verten blir smittet, leter den etter tilkoblinger til andre verter via internett fra den verten og søker oppføring i enda flere verter fra den nylig infiserte verten. Selvrepliserende skadelig programvare kan forplante seg eksponentielt raskt på denne måten.
13. Insider Attack
Insider Attacks involverer noen fra innsiden av selskapet eller systemet, for eksempel en usikker arbeider som kan være ondsinnet eller ikke ondsinnet ved å målrette nettverket for innsideinngrep. Forsettlige ondsinnede insidere avlytter, stjeler data eller sletter dem, bruker dem på svindel eller nekter tilgang til andre brukere som har fått lisens. Det er ingen tradisjonelle ondsinnede angrep på grunn av manglende hensyn, bevissthet eller forsettlig omgåelse av sikkerhet, for eksempel å utføre et oppdrag.
Konklusjon
Det er en visjon å tro at en nettverksinfrastruktur er sårbar, men den er innen rekkevidde av muligheten for sikkerhet. I hovedsak vet du hva nettverket ditt kan gjøre, kjenne utstyret ditt og trene dine arbeidere. Så i denne artikkelen har vi sett hva som er forskjellige typer nettverksangrep. Jeg håper du vil finne denne artikkelen nyttig.
Anbefalte artikler
Dette er en guide til typer nettverksangrep. Her diskuterer vi introduksjonen og de forskjellige typene nettverksangrep. Du kan også gå gjennom de andre foreslåtte artiklene våre for å lære mer–
- Typer Cyber Attack
- Typer cybersikkerhet
- Nettverksenheter
- Nettverksskanneverktøy
- Veiledning for forskjellige typer nettverk