Sissejuhatus võrgurünnakute tüüpidesse
Ilma turvameetmete ja -kontrollideta võivad teie andmed olla ohustatud. Teisisõnu, teave on aktiivne, nii et seda muudetakse andmete või võrgu enda kahjustamiseks või hävitamiseks. Seetõttu jälgitakse andmeid aktiivselt. Paljud oma töö, sotsiaalsete ja isiklike tegevuste jaoks on paljud inimesed Internetis sõltuvad. Mõned inimesed üritavad kahjustada ka meie Interneti-ühendusega arvuteid, rikuvad meie privaatsust ja muudavad Interneti-teenused töötuks. Arvutivõrkude loomise valdkonnas on võrguturvalisusest saanud võtmeküsimus praeguste rünnakute intensiivsuses ja ulatuses ning uute ja kahjulikumate tulevaste rünnakute ohus. Kui teil pole turvaplaani, on võrgud ja andmed haavatavad järgmiste rünnakute suhtes.
Võrgurünnakute erinevad tüübid
Eri tüüpi võrgurünnakud on järgmised:
1. Paroolipõhised rünnakud
Paroolipõhine juurdepääsu kontroll on enamiku võrgu- ja opsüsteemi turbepoliitikate ühine nimetaja. Seetõttu saate kindlaks teha, kes te olete, see on teie kasutajanimi ja parool, arvuti ja võrgu juurdepääsuõigused. Vanad süsteemid ei taga alati identiteediteavet, kuna autentimisteavet edastatakse võrgu kaudu. See võib anda pealtkuulajale seadusliku kasutaja juurdepääsu võrgule. Sissetungijal on õigustatud kasutajakonto sisestamisel samad õigused kui tegelikul kliendil. Seetõttu võib sissetungija luua ka hilisema juurdepääsuga kontosid, kui kliendil on administraatori õigused.
Ründaja saab pärast õigustatud kontoga teie võrku pääsemist teha mõnda järgmistest.
Viga! Faili nime pole täpsustatud
Kasutage vastavate kliendi- ja võrguandmete ning seadmete nimede loendeid.
Viga! Faili nime pole täpsustatud
Muutke andmebaasi ja võrgu konfiguratsiooni, sealhulgas marsruutimist ja juurdepääsu juhtelemente.
Viga! Faili nime pole täpsustatud
Reguleerige oma teavet, marsruutige seda uuesti või kustutage.
2. Rünnak keset inimest
Nagu nimigi ütleb, kui keegi kesklinnas jälgib, hõivab ja jälgib pidevalt teie kontakte, on keegi teie ja inimese vahel, kellega suhtlete. Ründaja saab näiteks andmevahetuse taaskäivitada. Arvutid ei saa kindlaks teha, kuidas nad jagavad teavet võrgu kihi madalal tasemel, samal ajal kui arvutid suhtlevad. Inim-keskel rünnakud on täpselt sellised, nagu teie teksti lugemiseks teie identiteet. Teine inimene võib arvata, et olete, sest sissetungija võib tahtlikult reageerida, et saaksite vahetust jätkata ja saada rohkem teavet. Tema rünnakuga on võimalik teha samasugust kahju nagu allpool selles jaotises mainitud rakendusekihi rünnakul.
3. Lähivõte
Lähirünnak hõlmab kedagi, kes üritab füüsiliselt sisestada võrgu elemente, andmeid või struktuure, et saada lähemaid rünnakuid lähemalt, koosneb tavainimestest, kes sisenevad võrkude, süsteemide või rajatiste lähedusse füüsilise läheduse kaudu teabe muutmiseks või kogumiseks või juurdepääsu keelamiseks. Füüsiline lähedus saavutatakse äkilise võrku sisenemise, avatud juurdepääsu või mõlema abil. Lähirünnaku populaarseks vormiks on sotsiaalne insener. Suhtluse, e-kirja või telefoni kaudu kasutab ründaja võrku ja seadet.
4. Identiteedi petmine
Seadme IP-aadressi kasutatakse enamiku võrkude ja opsüsteemide seadusliku ettevõtte klassifitseerimiseks. Sissetungija saab konkreetsete programmide abil luua ka ettevõtte sisevõrgus kehtivatest aadressidest IP-pakette. Ründaja saab. Häkker võib teie andmeid pärast kehtiva IP-aadressiga võrgule pääsemist muuta, kustutada või kustutada. Nagu määratletud järgmistes jaotistes, võib ründaja teostada ka muud tüüpi rünnakuid.
5. Kompromissitud võtmerünnak
Üks võti on salajane kood või number, mida on vaja turvalise teabe töötlemiseks. Kuigi ründaja jaoks on võimalik võtit hankida, on see keeruline ja ressursimahukas protsess. Kui ründaja saab parooli, loetakse see rikutud võtmeks. Ründaja kasutab mõjutatud võtit, et pääseda juurde turvalisele suhtlusele, ilma et saatja või saaja seda rünnakut tuvastaks. Ründaja võib teabe dekrüpteerida või seda muuta, kasutades mõjutatud võtit, et genereerida täiendavaid võtmeid, et anda ründajale juurdepääs muule turvalisele teabevahetusele.
6. Rakenduse-kihi rünnak
Rakenduskihi rünnak on suunatud andmebaasiserveritele, vallandades tahtlikult serveri opsüsteemi või rakenduste tõrke. See aitab sissetungijal standardsetest juurdepääsukontrollidest mööda minna. Seda olukorda kasutab sissetungija, kes saab teie rakenduse, seadme või võrgu üle kontrolli ja saab teha järgmist:
- Lugege oma andmeid või lisage, operatsioonisüsteem, kustutage või muutke neid.
- Tutvustage viirussüsteemi, et arvuteid ja tarkvararakendusi kasutades oma võrgus viirusi kopeerida.
- Tutvustage nuuskijat, et hinnata ja koguda teavet, mis võib lõpuks võrku ja süsteeme krahhida või rikkuda.
7. Passiivne rünnak
Passiivne rünnak jälgib krüptimata liiklust ja otsib muude rünnakuvormide jaoks koodi või konfidentsiaalset teavet. Passiivsed ohud hõlmavad liikluse analüüse, ebaturvalist kontaktijälgimist, nõrgalt krüptitud liikluse dekrüptimist ja krüpteerimisteabe kogumist, näiteks paroolide kogumiseks. Passiivne võrgu jälgimine võimaldab vastastel näha edasisi meetmeid. Passiivsed rünnakud viivad ründajale teabe või andmefailide avaldamiseni ilma kasutaja nõusolekuta ja teadmata.
8. Aktiivne rünnak
Ründaja üritab agressiivse rünnaku korral häkkida või hävitada turvalisi süsteeme. See võib toimuda salajaste, usside, viiruste või Trooja hobuste kaudu. Agressiivsed rünnakud hõlmavad turvatarkvarast, pahatahtlikest koodidest ning vargusest või muutmisest kõrvalehoidmise või rikkumise katseid. Sellised rünnakud on installitud võrgu selgroogile, kasutavad ära edastatavat teavet, liituvad enklaaviga elektrooniliselt või sihivad volitatud kaugkasutajat, üritades samas enklaaviga linkida. Aktiivsete rünnakute tulemuseks on andmefailid, DoS ja muudatused. Tarkvara avalikustatakse ja levitatakse.
9. Lähivõte
Lähirünnak tähendab isikut, kes proovib seadmeid, andmeid või süsteeme füüsilisel viisil sisestusvõimaluse tundmaõppimiseks sisestada, ning see koosneb inimestest, kes on sageli võrkude, süsteemide või paigaldiste läheduses, et muuta, hõivata või keelata juurdepääsu teabele. Füüsilise läheduse saavutamiseks pääseb varjatud avatud juurdepääsuga, juurdepääsuga võrgule või mõlemale. Sotsiaaltehniline rünnak on rünnaku tavaline vorm, kus agressor ohustab võrku või protsessi läbi sotsiaalse suhtluse üksikisikuga, e-posti või mobiiliga. Isik saab ettevõtte turvateabe paljastamiseks kasutada erinevaid trikke. Teavet, mida ohver ründajale edastab, kasutatakse tõenäoliselt järgmiste rünnakute jaoks loata seadmele või võrgule juurdepääsu saamiseks.
10. DoS
DoS Attack muudab õigustatud kasutajad võimatuks kasutada võrku, serverit või muid ressursse. Ühes kolmest grupist.
- Ribalaiuse üleujutamine: ründaja saadab sihtmasinale pakettide lahjenduse - nii palju pakette, et pääsutee sihtpunktile blokeeritakse ja õigustatud paketid ei saa serverisse siseneda.
- Haavatavuse rünnak: see tähendab hästikonstrueeritud sõnumite komplekti saatmist sihitud hostil haavatavale programmile või opsüsteemile. Kui rikutud programmile või opsüsteemile saadetakse õige pakendijärjestus, võib teenus peatuda või host võib krahhi saada.
- Ühenduse üleujutus: suur arv TCP-ühendusi sihtmasinas on loodud pooleldi lahti või täielikult avatud. Nende võltsühenduste abil saab host nii haarata, et ei saa enam kehtivaid ühendusi aktsepteerida.
11. Pakettnuga
Passiivne vastuvõtja, kes registreerib iga lendava paketi koopia, on paketi nuusutaja. Iga raadiosaatja läheduses asuva passiivse vastuvõtja abil on võimalik saada iga edastatud paketi koopia. Sellised paketid võivad sisaldada tundlikku teavet, näiteks sotsiaalkindlustuse numbreid, paroole, isiklikke sõnumeid ja ärisaladusi. Krüptograafia sisaldab mõnda parimat kaitset pakettide nuhkimise eest.
12. Pahavara
Pahavara on mõeldud spetsiaalselt arvutisüsteemidele juurdepääsu katkestamiseks, kahjustamiseks või hankimiseks. Osa ründevara kopeerib end tänapäeval: kui host on nakatunud, otsib ta Interneti kaudu ühenduse teiste hostidega ja otsib sisenemist äsja nakatunud hostist veelgi rohkematesse hostidesse. Iseseisev reprodutseeriv pahavara võib sel viisil plahvatuslikult levida.
13. Sise rünnak
Sise rünnakud hõlmavad kedagi ettevõtte või süsteemi siseselt, näiteks ebaturvaline töötaja, kes võib olla pahatahtlik või mitte pahatahtlik, kui sihib võrku siseringi rünnakute jaoks. Tahtlikud pahatahtlikud siseringid pealt kuulavad, varastavad andmeid või kustutavad neid, kasutavad neid pettusega või keelavad juurdepääsu teistele litsentsitud kasutajatele. Traditsioonilisi pahatahtlikke rünnakuid ei saa arvestada, teadlikkuse või tahtliku julgeolekust kõrvalehoidmise tõttu, näiteks missiooni täideviimisel.
Järeldus
See on visioon arvata, et võrgu infrastruktuur on haavamatu, kuid see on ohutuse võimaluse käeulatuses. Põhimõtteliselt teate, mida teie võrk saab teha, teate oma seadmeid ja koolitate oma töötajaid. Niisiis, selles artiklis oleme näinud, mis on erinevad võrgurünnakute tüübid. Loodetavasti leiate sellest artiklist abi.
Soovitatavad artiklid
See on juhend võrgurünnakute tüüpide kohta. Siin käsitleme sissejuhatust ja võrgurünnakute erinevaid tüüpe. Lisateavet leiate ka meie muudest soovitatud artiklitest -
- Küberrünnaku tüübid
- Küberturvalisuse tüübid
- Võrguseadmed
- Võrgu skaneerimise tööriistad
- Erinevat tüüpi võrkude juhend