Einführung in Arten von Netzwerkangriffen
Ihre Daten können ohne Sicherheitsmaßnahmen und -kontrollen kompromittiert werden. Mit anderen Worten, die Informationen sind aktiv, so dass die Informationen geändert werden, um die Daten oder das Netzwerk selbst zu beschädigen oder zu zerstören. Die Daten werden daher aktiv überwacht. Bei vielen beruflichen, sozialen und persönlichen Aktivitäten verlassen sich zahlreiche Menschen auf das Internet. Einige Menschen versuchen auch, unseren mit dem Internet verbundenen Computern Schaden zuzufügen, unsere Privatsphäre zu verletzen und Internetdienste außer Betrieb zu setzen. Im Bereich der Computernetzwerke ist die Netzwerksicherheit ein zentrales Thema für die Intensität und den Umfang aktueller Angriffe und das Risiko neuer und schädlicherer zukünftiger Angriffe geworden. Wenn Sie keinen Sicherheitsplan haben, sind die Netzwerke und Daten für die folgenden Angriffe anfällig.
Verschiedene Arten von Netzwerkangriffen
Die verschiedenen Arten von Netzwerkangriffen lauten wie folgt:
1. Passwortbasierte Angriffe
Die kennwortbasierte Zugriffssteuerung ist der gemeinsame Nenner der meisten Sicherheitsrichtlinien für das Netzwerk und das Betriebssystem. Sie können daher bestimmen, wer Sie sind, dh Ihren Benutzernamen und Ihr Kennwort, Ihren Computer und Ihre Netzwerkzugriffsrechte. Alte Systeme sichern Identitätsinformationen nicht immer, da Authentifizierungsinformationen über das Netzwerk übertragen werden. Dies könnte einem Lauscher legitimen Benutzer Zugriff auf das Netzwerk gewähren. Der Angreifer hat die gleichen Rechte wie ein tatsächlicher Kunde, wenn er ein legitimes Benutzerkonto eingibt. Daher kann der Angreifer auch später Zugriffskonten erstellen, wenn der Client über Administratorrechte verfügt.
Ein Angreifer kann eine der folgenden Aktionen ausführen, nachdem er mit einem legitimen Konto auf Ihr Netzwerk zugegriffen hat.
Error! Dateiname nicht angegeben
Verwenden Sie Listen der relevanten Client- und Netzwerkdaten und Gerätenamen.
Error! Dateiname nicht angegeben
Ändern Sie die Datenbank- und Netzwerkkonfiguration, einschließlich Routing- und Zugriffskontrollen.
Error! Dateiname nicht angegeben
Passen Sie Ihre Informationen an, leiten Sie sie um oder löschen Sie sie.
2. Man-in-the-Middle-Angriff
Wie der Name schon sagt, erfasst und überwacht jemand in der Zentrale ständig Ihren Kontakt, jemanden zwischen Ihnen und der Person, mit der Sie interagieren. Der Angreifer kann beispielsweise den Datenaustausch neu starten. Computer können nicht feststellen, wie sie Informationen auf einer niedrigen Ebene der Netzwerkschicht freigeben, während Computer kommunizieren. Man-in-the-Middle-Angriffe ähneln denen, die Ihre Identität aufgreifen, um Ihren Text zu lesen. Die andere Person könnte annehmen, dass Sie es sind, da der Eindringling möglicherweise absichtlich reagiert, damit Sie den Austausch aufrechterhalten und weitere Informationen erhalten. Der gleiche Schaden wie bei einem App-Layer-Angriff, der unten in diesem Abschnitt erwähnt wird, kann durch seinen Angriff verursacht werden.
3. Nahkampfangriff
Ein Nahangriff besteht aus Personen, die versuchen, die Elemente, Daten oder Strukturen eines Netzwerks physisch einzugeben, um mehr über einen Nahangriff herauszufinden. Dabei handelt es sich um normale Personen, die physisch in die Nähe von Netzwerken, Systemen oder Einrichtungen eintreten, um Informationen zu ändern oder zu sammeln oder um den Zugriff abzulehnen. Nahezu physische Nähe wird durch plötzlichen Netzwerkeintritt, offenen Zugriff oder beides erreicht. Eine beliebte Form des engen Angriffs ist Social Engineering in einem Social Engineering-Angriff. Durch soziale Interaktion, eine E-Mail-Nachricht oder ein Telefon nutzt der Angreifer das Netzwerk und das Gerät aus.
4. Identity Spoofing
Die IP-Adresse eines Geräts wird von den meisten Netzwerken und Betriebssystemen verwendet, um ein legitimes Unternehmen zu klassifizieren. Ein Eindringling kann mit bestimmten Programmen auch IP-Pakete aus gültigen Adressen im Unternehmens-Intranet erstellen. Ein Angreifer kann. Der Hacker kann Ihre Daten ändern, entfernen oder löschen, nachdem er mit einer gültigen IP-Adresse auf das Netzwerk zugegriffen hat. Wie in den folgenden Abschnitten definiert, kann der Angreifer auch andere Arten von Angriffen ausführen.
5. Kompromittierter Angriff
Ein Schlüssel ist ein Geheimcode oder eine Geheimnummer, die für die Verarbeitung sicherer Informationen erforderlich ist. Während es möglich ist, einen Schlüssel für einen Angreifer zu erhalten, ist dies ein komplizierter und ressourcenintensiver Prozess. Nachdem ein Angreifer ein Kennwort erhalten hat, wird es als beschädigter Schlüssel betrachtet. Ein Angreifer verwendet den betroffenen Schlüssel, um Zugriff auf sichere Kommunikation zu erhalten, ohne dass der Angriff vom Absender oder Empfänger erkannt wird. Der Angreifer kann die Informationen entschlüsseln oder ändern, indem er mit dem betroffenen Schlüssel zusätzliche Schlüssel generiert, um dem Angreifer Zugriff auf andere sichere Kommunikationen zu gewähren.
6. Application-Layer-Angriff
Ein Angriff auf Anwendungsebene zielt auf Datenbankserver ab und löst absichtlich einen Fehler im Betriebssystem oder in den Anwendungen eines Servers aus. Es hilft dem Eindringling, die Standardzugriffskontrollen zu umgehen. Diese Situation wird vom Angreifer verwendet, der die Kontrolle über Ihre Anwendung, Ihr Gerät oder Ihr Netzwerk erhält und folgende Aktionen ausführen kann:
- Lesen Sie Ihre Daten oder fügen Sie hinzu, Betriebssystem, löschen oder ändern Sie sie.
- Einführung eines Virensystems zum Kopieren von Viren in Ihr Netzwerk mithilfe Ihrer Computer und Softwareanwendungen.
- Führen Sie einen Sniffer ein, um Informationen auszuwerten und zu sammeln, die am Ende das Netzwerk und die Systeme zum Absturz bringen oder beschädigen können.
7. Passiver Angriff
Ein passiver Angriff verfolgt unverschlüsselten Datenverkehr und sucht nach Code oder vertraulichen Informationen für andere Angriffsformen. Passive Bedrohungen umfassen Verkehrsanalysen, unsichere Kontaktüberwachung, schwach verschlüsselte Verkehrsentschlüsselung und Verschlüsselung von Informationen, die beispielsweise Kennwörter erfassen. Die passive Netzwerküberwachung ermöglicht es den Gegnern, zukünftige Maßnahmen einzusehen. Passive Angriffe führen ohne Zustimmung oder Wissen des Nutzers zur Weitergabe von Informationen oder Dateien an einen Angreifer.
8. Aktiver Angriff
Der Angreifer versucht, in einem aggressiven Angriff in sichere Systeme einzudringen. Es kann durch Stealth, Würmer, Viren oder Trojaner geschehen. Aggressive Angriffe umfassen Versuche, Sicherheitssoftware, böswillige Codes und Diebstahl oder Änderung zu umgehen oder zu beschädigen. Solche Angriffe wurden auf einem Netzwerk-Backbone installiert, nutzen die Informationen während der Übertragung, treten einer Enklave auf elektronischem Wege bei oder richten sich an einen autorisierten Remote-Benutzer, während versucht wird, eine Verbindung zu einer Enklave herzustellen. Aktive Angriffe führen zu Datendateien, DoS und Änderungen. Software wird ausgesetzt und verbreitet.
9. Nahkampfangriff
Ein Close-In-Angriff ist eine Person, die versucht, Geräte, Daten oder Systeme physisch einzugeben, um Informationen über den Close-In-Angriff zu erhalten. Dabei handelt es sich um Personen, die sich häufig in der Nähe von Netzwerken, Systemen oder Installationen befinden, um den Zugriff zu ändern, zu erfassen oder zu verweigern zur Information. Nahezu physische Nähe wird durch heimlichen offenen Zugriff, Netzwerkzugriff oder beides erreicht. Ein Social-Engineering-Angriff ist eine häufige Angriffsform, bei der der Angreifer das Netzwerk oder den Prozess durch soziale Interaktion mit einer Person, einer E-Mail oder einem Mobiltelefon gefährdet. Die Person kann verschiedene Tricks anwenden, um Sicherheitsinformationen des Unternehmens anzuzeigen. Die Informationen, die das Opfer dem Angreifer zur Verfügung stellt, werden höchstwahrscheinlich verwendet, um für spätere Angriffe auf ein nicht autorisiertes Gerät oder Netzwerk zuzugreifen.
10. DoS
Ein DoS-Angriff verhindert, dass legitime Benutzer ein Netzwerk, einen Server oder andere Ressourcen verwenden können. In einer der drei Gruppen.
- Bandbreitenüberschwemmung: Der Angreifer sendet eine Verdünnung von Paketen an den Zielhost - so viele Pakete, dass der Zugriffspfad zum Ziel blockiert ist und legitime Pakete nicht auf den Server gelangen können.
- Angriffe auf Sicherheitslücken: Dies bedeutet, dass auf dem Zielhost eine Reihe gut konstruierter Nachrichten an ein anfälliges Programm oder Betriebssystem gesendet werden. Wenn einem gefährdeten Programm oder Betriebssystem die richtige Paketreihenfolge gesendet wird, kann der Dienst angehalten werden oder der Host abstürzen.
- Verbindungsüberflutung: Eine große Anzahl von TCP-Verbindungen auf dem Zielhost ist halb offen oder vollständig offen. Mit diesen gefälschten Verbindungen kann der Host so verstrickt sein, dass er keine gültigen Verbindungen mehr akzeptieren kann.
11. Packet Sniffer
Ein passiver Empfänger, der eine Kopie jedes fliegenden Pakets aufzeichnet, ist ein Paket-Sniffer. Von jedem passiven Empfänger in der Nähe des Funksenders kann er eine Kopie jedes gesendeten Pakets erhalten. Solche Pakete können vertrauliche Informationen wie Sozialversicherungsnummern, Kennwörter, persönliche Nachrichten und Geschäftsgeheimnisse enthalten. Die Kryptographie enthält einige der besten Abwehrmechanismen gegen Paket-Sniffing.
12. Malware
Malware ist speziell dazu gedacht, den Zugriff auf lizenzierte Computersysteme zu unterbrechen, zu beschädigen oder zu erlangen. Einige der heutigen Schadprogramme replizieren sich von selbst: Sobald der Host infiziert ist, sucht er nach Verbindungen zu anderen Hosts über das Internet von diesem Host und sucht nach Einträgen bei noch mehr Hosts von dem neu infizierten Host. Selbstreplizierende Malware kann sich auf diese Weise exponentiell schnell ausbreiten.
13. Insider-Attacke
Bei Insider-Angriffen handelt es sich um Personen innerhalb des Unternehmens oder des Systems, z. B. um unsichere Mitarbeiter, die möglicherweise böswillig oder nicht böswillig sind, indem sie das Netzwerk auf Insider-Angriffe ausrichten. Vorsätzliche böswillige Insider belauschen, stehlen oder löschen Daten, verwenden sie betrügerisch oder verweigern den Zugriff auf andere lizenzierte Benutzer. Es gibt keine traditionellen böswilligen Angriffe, die auf mangelnde Rücksichtnahme, Sensibilisierung oder absichtliche Umgehung der Sicherheitsvorkehrungen, beispielsweise bei der Ausführung einer Mission, zurückzuführen sind.
Fazit
Es ist eine Vision, eine Netzwerkinfrastruktur für unverwundbar zu halten, sie ist jedoch in Reichweite der Möglichkeit der Sicherheit. Im Wesentlichen wissen Sie, was Ihr Netzwerk kann, kennen Ihre Ausrüstung und schulen Ihre Mitarbeiter. In diesem Artikel haben wir also verschiedene Arten von Netzwerkangriffen gesehen. Ich hoffe, Sie finden diesen Artikel hilfreich.
Empfohlene Artikel
Dies ist eine Anleitung zu den Arten von Netzwerkangriffen. Hier diskutieren wir die Einführung und die verschiedenen Arten von Netzwerkangriffen. Sie können auch unsere anderen Artikelvorschläge durchgehen, um mehr zu erfahren.
- Arten von Cyber-Attacken
- Arten der Cybersicherheit
- Netzwerkgeräte
- Netzwerk-Scan-Tools
- Anleitung zu verschiedenen Netzwerktypen