Introduktion till typer av nätverksattacker
Dina data kan äventyras utan säkerhetsåtgärder och kontroller. Med andra ord är informationen aktiv så att informationen ändras för att förstöra eller förstöra informationen eller själva nätverket. Uppgifterna övervakas därför aktivt. För många av sina jobb, sociala och personliga aktiviteter är många beroende av Internet. Vissa människor försöker också skada våra datorer som är anslutna till Internet, bryter mot vår integritet och gör internettjänster inoperativa. Inom datornätverk har nätverkssäkerhet blivit en viktig fråga i intensiteten och omfattningen av aktuella attacker och risken för nya och mer skadliga framtida attacker. Om du inte har någon säkerhetsplan är nätverken och data sårbara för något av följande attacker.
Olika typer av nätverksattacker
De olika typerna av nätattacker är följande:
1. Lösenordsbaserade attacker
Lösenordsbaserad åtkomstkontroll är den gemensamma nämnaren för de flesta säkerhetspolicyer för nätverk och operativsystem. Du kan därför bestämma vem du är, det vill säga ditt användarnamn och ditt lösenord, din dator och dina nätverksåtkomsträttigheter. Gamla system säkrar inte alltid identitetsinformation eftersom autentiseringsinformation överförs via nätverket. Detta kan ge en avlyssnare legitim användare åtkomst till nätverket. Den inkräktare har samma privilegier som en faktisk klient om han skriver in ett legitimt användarkonto. Därför kan inkräktaren också bygga senare åtkomstkonton om klienten har administratörsbehöriga behörigheter.
En angripare kan göra något av följande efter att ha åtkomst till ditt nätverk med ett legitimt konto.
Fel! Filnamn inte specificerat
Använd listor med relevant klient- och nätverksdata och enhetsnamn.
Fel! Filnamn inte specificerat
Ändra databas- och nätverkskonfiguration, inklusive routing och åtkomstkontroller.
Fel! Filnamn inte specificerat
Justera din information, omdirigera den eller ta bort den.
2. Man-in-the-Middle Attack
Som namnet antyder, när någon i mitten ständigt spårar, fångar och övervakar din kontakt, någon mellan dig och personen som du interagerar med. Angriparen kan till exempel starta om datautbytet. Datorer kan inte avgöra hur de delar information på en låg nivå i nätverkslagret medan datorer kommunicerar. Man-in - mellanattackerna är precis som de som tar upp din identitet för att läsa din text. Den andra personen kan anta att du är det, eftersom inkräktaren medvetet svarar så att du upprätthåller utbytet och får mer information. Samma skada som en app-lagerattack som nämns nedan i det här avsnittet kan göras av hans attack.
3. Close-in Attack
En närinattack involverar någon som försöker fysiskt ange elementen, data eller strukturer i ett nätverk för att ta reda på mer om en närinattack består av vanliga personer som kommer in i närheten av fysisk närhet till nätverk, system eller anläggningar för att ändra eller samla in information eller för att avvisa åtkomst. Nära fysisk närhet uppnås genom plötslig nätverksinträde, öppen åtkomst eller båda. En populär form av nära attack är social engineering i en social engineering attack. Genom social interaktion, ett e-postmeddelande eller en telefon utnyttjar angriparen nätverket och enheten.
4. Identity Spoofing
En enhets IP-adress används för att klassificera en legitim verksamhet av de flesta nätverk och operativsystem. En inkräktare kan också skapa IP-paket från giltiga adresser på företagets intranät med hjälp av specifika program. En angripare kan. Hackaren kan ändra, ta bort eller radera dina data efter att ha fått åtkomst till nätverket med en giltig IP-adress. Som definierats i följande avsnitt kan angriparen också utföra andra typer av attacker.
5. Komprimerad nyckelattack
En nyckel är en hemlig kod eller nummer som krävs för behandling av säker information. Även om det är möjligt att få en nyckel för en angripare att vara en komplicerad och resurskrävande process. När en angripare har fått ett lösenord, betraktas det som en skadad nyckel. En angripare använder den påverkade nyckeln för att få tillgång till säker kommunikation, utan att attacken upptäcks av avsändaren eller mottagaren. Angriparen kan dekryptera eller ändra informationen genom att använda den påverkade tangenten för att generera ytterligare nycklar för att ge angriparen tillgång till annan säker kommunikation.
6. Applikationslagerattack
En applikationslagerinriktning riktar sig till databaseservrar, vilket medvetet utlöser ett fel på operativsystemet eller applikationerna på en server. Det hjälper inkräktaren att kringgå standardåtkomstkontroller. Denna situation används av inkräktaren som får kontroll över din applikation, enhet eller nätverk och kan göra något av följande:
- Läs dina data eller lägg till, operativsystem, ta bort eller ändra dem.
- Introducera ett virussystem för att kopiera virus i ditt nätverk med hjälp av dina datorer och program.
- Presentera en sniffer för att utvärdera och samla information som kan krascha eller skada nätverket och systemen i slutändan.
7. Passiv attack
En passiv attack spårar okrypterad trafik och söker efter kod eller konfidentiell information för andra attackformer. Passiva hot inkluderar trafikanalyser, osäker kontaktövervakning, svagt krypterad trafikavkryptering och krypteringsinformation som till exempel samlar in lösenord. Passiv nätverksövervakning gör att motståndare kan se framtida åtgärder. Passiva attacker leder, utan användarens samtycke eller kunskap, till utlämnande av information eller datafiler till en angripare.
8. Aktiv attack
Attackaren försöker hacka eller knäcka in säkra system i en aggressiv attack. Det kan ske genom stealth, maskar, virus eller trojanska hästar. Aggressiva attacker inkluderar försök att kringgå eller bryta säkerhetsprogramvara, skadliga koder och stöld eller förändring. Sådana attacker har installerats på en nätverksskelett, drar nytta av informationen i transit, ansluter sig till en enklav elektroniskt eller riktar in sig på en fjärrbehörig användare medan du försöker länka till en enklave. Aktiva attacker leder till datafiler, DoS och förändringar. Programvara exponeras och sprids.
9. Nära inattack
En Close-in Attack betyder någon som försöker ange enheter, data eller system på ett fysiskt sätt att lära sig om Close-in Attack består av individer som ofta är nära nätverk, system eller installationer för att ändra, fånga eller neka åtkomst till information. Nära fysisk närhet uppnås genom otrolig öppen åtkomst, nätverksåtkomst eller båda. En socialteknisk attack är en vanlig form av attack, där aggressorn äventyrar nätverket eller processen genom social interaktion med en individ, e-post eller mobil. Personen kan använda olika trick för att avslöja företags säkerhetsinformation. Den information som offeret tillhandahåller angriparen kommer sannolikt att användas för att komma åt en obehörig enhet eller nätverk för efterföljande attacker.
10. Gör
En DoS Attack gör att legitima användare inte kan använda ett nätverk, server eller andra resurser. I en av de tre grupperna.
- Bandbreddströmning: Attacker skickar en utspädning av paket till målvärdet - så många paket att åtkomstvägen till målet är blockerad och legitima paket inte kan komma in på servern.
- Sårbarhetsattack: Detta innebär att skicka en uppsättning välkonstruerade meddelanden på den riktade värden till ett sårbart program eller operativsystem. Om ett komprometterat program eller operativsystem skickas rätt paket, kan tjänsten stoppa eller värden kan krascha.
- Anslutningsöversvämning: Ett stort antal TCP-anslutningar på målvärden är halvöppna eller helt öppna. Med dessa falska anslutningar kan värden vara så inbäddad att den inte längre kan acceptera giltiga anslutningar.
11. Packet Sniffer
En passiv mottagare som registrerar en kopia av varje flygande paket är en paket sniffer. Av varje passiv mottagare nära den trådlösa sändaren kan den få en kopia av varje överfört paket. Sådana paket kan innehålla viss känslig information såsom personnummer, lösenord, personliga meddelanden och affärshemligheter. Kryptografin innehåller några av de bästa försvaren från paket snifning.
12. Malware
Malware är specifikt avsett för att avbryta, skada eller få licensierad datorsystemåtkomst. En del av skadlig kod i dag replikerar sig själv: När värden har smittats söker den efter anslutningar till andra värdar via internet från den värden och söker inträde i ännu fler värdar från den nyinfekterade värden. Självreplikerande skadlig programvara kan spridas exponentiellt snabbt på detta sätt.
13. Insider Attack
Insider Attacks involverar någon inifrån i företaget eller systemet, till exempel en osäker arbetare som kan vara skadlig eller inte skadlig genom att rikta in sig på nätverket för insiderattacker. Avsiktliga skadliga insiders avlyssnar, stjäl data eller raderar dem, använder dem bedrägligt eller nekar åtkomst till andra användare som har fått licens. Det finns inga traditionella skadliga attacker på grund av bristande hänsyn, medvetenhet eller avsiktlig kringgående kring säkerhet, till exempel att utföra ett uppdrag.
Slutsats
Det är en vision att tro att en nätverksinfrastruktur är okränkbar, men den är inom räckhåll för möjligheten till säkerhet. I huvudsak vet du vad ditt nätverk kan göra, känner din utrustning och utbildar dina arbetare. Så i den här artikeln har vi sett vad som är olika typer av nätverksattacker. Jag hoppas att du tycker att den här artikeln är till hjälp.
Rekommenderade artiklar
Detta är en guide till typerna av nätverksattacker. Här diskuterar vi introduktionen och de olika typerna av nätverksattacker. Du kan också gå igenom våra andra artiklar som föreslås för att lära dig mer–
- Typer av Cyber Attack
- Typer av cybersäkerhet
- Nätverksenheter
- Nätverksskanningsverktyg
- Guide till olika typer av nätverk