Soorten netwerkaanvallen - Verschillende soorten netwerkaanvallen

Inhoudsopgave:

Anonim

Inleiding tot soorten netwerkaanvallen

Uw gegevens kunnen worden aangetast zonder beveiligingsmaatregelen en -controles. Met andere woorden, de informatie is actief, zodat de informatie wordt gewijzigd om de gegevens of het netwerk zelf te beschadigen of te vernietigen. De gegevens worden daarom actief gemonitord. Voor veel van hun banen, sociale en persoonlijke activiteiten, vertrouwen veel mensen op internet. Sommige mensen proberen ook onze computers met internet te schaden, onze privacy te schenden en internetservices buiten werking te stellen. Op het gebied van computernetwerken is netwerkbeveiliging een belangrijk thema geworden in de intensiteit en reikwijdte van huidige aanvallen en het risico van nieuwe en schadelijkere toekomstige aanvallen. Als u geen beveiligingsplan hebt, zijn de netwerken en gegevens kwetsbaar voor een van de volgende aanvallen.

Verschillende soorten netwerkaanvallen

De verschillende soorten netwerkaanvallen zijn als volgt:

1. Op wachtwoord gebaseerde aanvallen

Op wachtwoord gebaseerde toegangscontrole is de gemeenschappelijke noemer van het meeste beveiligingsbeleid van het netwerk en het besturingssysteem. U kunt daarom bepalen wie u bent, dat wil zeggen, uw gebruikersnaam en uw wachtwoord, uw computer en uw netwerktoegangsrechten. Oude systemen beveiligen niet altijd identiteitsinformatie omdat authenticatie-informatie via het netwerk wordt verzonden. Dit zou een afluisteraar legitieme gebruikerstoegang tot het netwerk kunnen geven. De indringer heeft dezelfde rechten als een echte klant als hij een legitiem gebruikersaccount gebruikt. Daarom kan de indringer ook later toegangsaccounts bouwen als de client over beheerdersrechten beschikt.

Een aanvaller kan een van de volgende handelingen uitvoeren na toegang tot uw netwerk met een legitiem account.

Fout! Bestandsnaam niet opgegeven

Gebruik lijsten van de relevante client- en netwerkgegevens en apparaatnamen.

Fout! Bestandsnaam niet opgegeven

Wijzig de database- en netwerkconfiguratie, inclusief routing en toegangscontrole.

Fout! Bestandsnaam niet opgegeven

Pas uw info aan, verplaats deze opnieuw of verwijder deze.

2. Mens-in-het-middenaanval

Zoals de naam al doet vermoeden, wanneer iemand in het centrum uw contact voortdurend volgt, vastlegt en controleert, iemand tussen u en de persoon met wie u contact hebt. De aanvaller kan bijvoorbeeld de gegevensuitwisseling opnieuw starten. Computers kunnen niet bepalen hoe ze informatie delen op een laag niveau van de netwerklaag Terwijl computers communiceren. Man-in-the-middle-aanvallen zijn net als degenen die uw identiteit opnemen om uw tekst te lezen. De andere persoon kan veronderstellen dat u dat bent, omdat de indringer opzettelijk kan reageren zodat u de uitwisseling ondersteunt en meer informatie verkrijgt. Dezelfde schade als een app-laagaanval die hieronder in dit gedeelte wordt vermeld, kan door zijn aanval worden veroorzaakt.

3. Invalaanval

Een close-in aanval betreft iemand die fysiek probeert de elementen, gegevens of structuren van een netwerk in te voeren om meer te weten te komen over een close-in aanval bestaat uit gewone personen die de fysieke nabijheid van netwerken, systemen of voorzieningen betreden om informatie te wijzigen of te verzamelen of om toegang te weigeren. Bijna fysieke nabijheid wordt bereikt door plotselinge toegang tot het netwerk, open toegang of beide. Een populaire vorm van close-aanval is social engineering in een social engineering-aanval. Via sociale interactie, een e-mailbericht of een telefoon exploiteert de aanvaller het netwerk en apparaat.

4. Identiteitspoofing

Het IP-adres van een apparaat wordt gebruikt om een ​​legitiem bedrijf te classificeren door de meeste netwerken en besturingssystemen. Een indringer kan ook IP-pakketten maken van geldige adressen in het bedrijfsintranet met behulp van specifieke programma's. Een aanvaller kan. De hacker kan uw gegevens wijzigen, verwijderen of wissen na toegang tot het netwerk met een geldig IP-adres. Zoals gedefinieerd in de volgende secties, kan de aanvaller ook andere soorten aanvallen uitvoeren.

5. Gecompromitteerde toetsaanval

Een sleutel is een geheime code of nummer dat vereist is voor het verwerken van beveiligde informatie. Hoewel het mogelijk is om een ​​sleutel voor een aanvaller te verkrijgen als een ingewikkeld en resource-intensief proces. Nadat een aanvaller een wachtwoord heeft gekregen, wordt dit beschouwd als een beschadigde sleutel. Een aanvaller gebruikt de betrokken sleutel om toegang te krijgen tot beveiligde communicatie, zonder dat de aanval wordt gedetecteerd door de afzender of ontvanger. De aanvaller kan de informatie decoderen of wijzigen door de betreffende sleutel te gebruiken om extra sleutels te genereren om de aanvaller toegang te geven tot andere beveiligde communicatie.

6. Aanval applicatie-laag

Een aanval op de applicatielaag is gericht op databaseservers, waardoor opzettelijk een storing in het besturingssysteem of applicaties van een server wordt veroorzaakt. Het helpt de indringer om standaard toegangscontroles te omzeilen. Deze situatie wordt gebruikt door de indringer, die de controle krijgt over uw toepassing, apparaat of netwerk en een van de volgende handelingen kan uitvoeren:

  • Lees uw gegevens of voeg toe, besturingssysteem, verwijder of wijzig ze.
  • Introduceer een virussysteem om virussen in uw netwerk te kopiëren met behulp van uw computers en softwaretoepassingen.
  • Introduceer een sniffer om informatie te evalueren en te verzamelen die uiteindelijk het netwerk en de systemen kan laten crashen of beschadigen.

7. Passieve aanval

Een passieve aanval volgt niet-gecodeerd verkeer en scant op code of vertrouwelijke informatie voor andere aanvalsvormen. Passieve bedreigingen zijn onder meer verkeersanalyses, onveilige contactbewaking, zwak gecodeerde verkeersdecryptie en coderingsinformatie die bijvoorbeeld wachtwoorden verzamelt. Dankzij passieve netwerkbewaking kunnen tegenstanders toekomstige maatregelen zien. Passieve aanvallen leiden, zonder toestemming van de gebruiker of kennis, tot het vrijgeven van informatie of gegevensbestanden aan een aanvaller.

8. Actieve aanval

De aanvaller probeert in een agressieve aanval hacksystemen te kraken of te kraken. Het kan plaatsvinden via stealth, wormen, virussen of Trojaanse paarden. Agressieve aanvallen omvatten pogingen om veiligheidssoftware te omzeilen of te breken, kwaadaardige codes en diefstal of wijziging. Dergelijke aanvallen zijn geïnstalleerd op een netwerkbackbone, profiteren van de informatie tijdens het transport, sluiten zich elektronisch aan bij een enclave of richten zich op een externe geautoriseerde gebruiker terwijl ze proberen te koppelen aan een enclave. Actieve aanvallen leiden tot gegevensbestanden, DoS en wijziging. Software wordt blootgesteld en verspreid.

9. Close-in aanval

Een close-in aanval betekent iemand die probeert apparaten, gegevens of systemen op een fysieke manier in te voeren om meer te weten te komen over de close-in aanval bestaat uit personen die vaak dicht bij netwerken, systemen of installaties staan ​​om toegang te wijzigen, vast te leggen of te weigeren naar informatie. Bijna fysieke nabijheid wordt bereikt door heimelijke open toegang, netwerktoegang of beide. Een Social engineering-aanval is een veel voorkomende vorm van aanval, waarbij de agressor het netwerk of proces in gevaar brengt door sociale interactie met een individu, e-mail of mobiel. De persoon kan verschillende trucs gebruiken om beveiligingsinformatie van het bedrijf vrij te geven. De informatie die het slachtoffer aan de aanvaller verstrekt, wordt waarschijnlijk gebruikt om toegang te krijgen tot een ongeautoriseerd apparaat of netwerk voor daaropvolgende aanvallen.

10. DoS

Een DoS-aanval maakt legitieme gebruikers niet in staat om een ​​netwerk, server of andere bronnen te gebruiken. In een van de drie groepen.

  1. Bandbreedte overstroming: de aanvaller verzendt een verdunning van pakketten naar de doelhost - zoveel pakketten dat het toegangspad naar het doel is geblokkeerd en legitieme pakketten de server niet kunnen binnenkomen.
  2. Kwetsbaarheidsaanval: dit betekent het verzenden van een set goed opgebouwde berichten op de beoogde host naar een kwetsbaar programma of besturingssysteem. Als een gecompromitteerd programma of besturingssysteem de juiste reeks pakketten wordt verzonden, kan de service stoppen of kan de host crashen.
  3. Verbindingsoverstroming: een groot aantal TCP-verbindingen op de doelhost worden halfopen of volledig open gevormd. Met deze nepverbindingen kan de host zo verstrikt raken dat deze geen geldige verbindingen meer kan accepteren.

11. Pakket sniffer

Een passieve ontvanger die een kopie van elk vliegend pakket opneemt, is een pakket-sniffer. Door elke passieve ontvanger in de buurt van de draadloze zender, kan deze een kopie krijgen van elk verzonden pakket. Dergelijke pakketten kunnen gevoelige informatie bevatten, zoals sofinummers, wachtwoorden, persoonlijke berichten en bedrijfsgeheimen. De cryptografie bevat enkele van de beste verdedigingen tegen snuiven van pakketten.

12. Malware

Malware is specifiek bedoeld voor het onderbreken, beschadigen of verkrijgen van gelicentieerde computersysteemtoegang. Tegenwoordig repliceert een deel van de malware zichzelf: zodra de host is geïnfecteerd, zoekt deze verbindingen met andere hosts via internet van die host en zoekt toegang tot nog meer hosts van de nieuw geïnfecteerde host. Zelfreplicerende malware kan zich op deze manier exponentieel snel verspreiden.

13. Insideraanval

Insideraanvallen betrekken iemand van binnen het bedrijf of systeem, zoals een onzekere werknemer die kwaadaardig of niet kwaadaardig kan zijn door het netwerk te richten op insideraanvallen. Opzettelijke kwaadwillende insiders luisteren af, stelen gegevens of wissen deze, gebruiken deze op frauduleuze wijze of weigeren toegang aan andere gebruikers met een licentie. Er zijn geen traditionele kwaadaardige aanvallen door gebrek aan aandacht, bewustwording of opzettelijke beveiliging, bijvoorbeeld bij het uitvoeren van een missie.

Conclusie

Het is een visie om te denken dat een netwerkinfrastructuur onkwetsbaar is, maar binnen handbereik van de mogelijkheid van veiligheid. In wezen weet u wat uw netwerk kan doen, kent u uw apparatuur en leidt u uw werknemers op. In dit artikel hebben we dus gezien wat verschillende soorten netwerkaanvallen zijn. Ik hoop dat je dit artikel nuttig zult vinden.

Aanbevolen artikelen

Dit is een gids voor de soorten netwerkaanvallen. Hier bespreken we de introductie en de verschillende soorten netwerkaanvallen. U kunt ook onze andere voorgestelde artikelen doornemen voor meer informatie–

  1. Soorten cyberaanval
  2. Soorten cyberbeveiliging
  3. Netwerk apparaten
  4. Tools voor netwerkscannen
  5. Gids voor verschillende soorten netwerken