aktív támadás

mi az aktív támadás?

az aktív támadás olyan hálózati kihasználás, amelyben a hacker megkísérli módosítani a cél vagy a cél felé vezető adatok adatait.

számos különböző típusú aktív támadás létezik. Azonban minden esetben a fenyegetés szereplője valamilyen műveletet hajt végre a rendszerben lévő adatokon vagy azokon az eszközökön, amelyeken az adatok találhatók. A támadók megpróbálhatnak adatokat beilleszteni a rendszerbe, vagy megváltoztathatják vagy vezérelhetik a rendszerben már meglévő adatokat.

az aktív támadások típusai

az alábbiakban bemutatjuk az aktív támadások leggyakoribb típusait.

álarcos támadás

álarcos támadás esetén a betolakodó úgy tesz, mintha a rendszer egy bizonyos felhasználója lenne, hogy hozzáférjen vagy nagyobb jogosultságokat szerezzen, mint amire jogosult. A Masquerade támadásokat többféle módon hajtják végre, beleértve a következőket:

  • lopott bejelentkezési azonosítók (ID-k) és jelszavak használata;
  • biztonsági hiányosságok keresése a programokban; és
  • a hitelesítés megkerülése

a kísérlet egy szervezeten belüli alkalmazotttól vagy egy külső fenyegetőtől származhat, aki a nyilvános hálózathoz csatlakozik. A gyenge hitelesítés belépési pontot biztosíthat egy álarcos támadáshoz, és megkönnyítheti a támadó számára a belépést. Ha a támadók sikeresen megkapják az engedélyt, és belépnek a hálózatba, a jogosultsági szinttől függően módosíthatják vagy törölhetik a szervezet adatait. Vagy módosíthatják a hálózati konfigurációt és az útválasztási információkat.

például egy külső támadó hamisított internetprotokoll (IP) címeket használhat az áldozat tűzfalának megkerülésére és jogosulatlan forrásból történő hozzáférésre. Ehhez a támadó hálózati szippantót használhat az IP-csomagok rögzítésére a célgépről. Egy másik eszköz arra szolgál, hogy üzenetet küldjön a tűzfalnak a hamisított IP-címmel. A tűzfal ezután hozzáférést biztosít az áldozat gépéhez.

példa álarcos e-mail támadásra
álarcos támadás esetén a fenyegetésszereplő olyan üzenetet küld, amely úgy tűnik, hogy legitim forrásból származik.

munkamenet-eltérítő támadás

a munkamenet-eltérítő támadást munkamenet-visszajátszási támadásnak is nevezik. Ebben a támadó kihasználja a hálózati vagy számítógépes rendszer sebezhetőségét, és visszajátszja egy korábban engedélyezett rendszer vagy felhasználó munkamenet-adatait. A támadó ellopja egy engedélyezett felhasználó munkamenet-azonosítóját, hogy megkapja a felhasználó bejelentkezési adatait. A támadó ezután felhasználhatja ezeket az információkat az engedélyezett felhasználó megszemélyesítésére.

munkamenet-eltérítő támadás gyakran fordul elő olyan webes alkalmazások és szoftverek felett, amelyek cookie-kat használnak a hitelesítéshez. A munkamenet-azonosító használatával a támadó hozzáférhet bármely webhelyhez és minden olyan adathoz, amely elérhető a rendszer vagy a megszemélyesített felhasználó számára.

példa egy replay e-mail támadásra
eltérítő támadás esetén a fenyegetőszereplő megkapja az üzenet másolatát, és újraküldi azt a címzettnek, akit azzal tévesztenek meg, hogy azt gondolja, hogy az eredeti feladótól származik.

Üzenetmódosítási támadás

üzenetmódosítási támadás esetén a betolakodó megváltoztatja a csomag fejlécének címeit, hogy az üzenetet egy másik rendeltetési helyre irányítsa, vagy módosítsa a célgép adatait. Az üzenetmódosítási támadások általában e-mail alapú támadások. A támadó kihasználja az e-mail protokollok biztonsági gyengeségeit, hogy rosszindulatú tartalmat injektáljon az e-mail üzenetbe. A támadó rosszindulatú tartalmat szúrhat be az üzenet törzsébe vagy fejlécébe.

példa üzenetmódosítási támadásra
üzenetmódosítási támadás esetén a fenyegetésszereplő elfogja az üzenetet, megváltoztatja, majd elküldi azt a kívánt címzettnek.

DoS támadás

szolgáltatásmegtagadási (DoS) támadás esetén a támadók túlterhelik az áldozat rendszerét, hálózatát vagy webhelyét hálózati forgalommal, ami megnehezíti a törvényes felhasználók számára az erőforrások elérését. A DoS támadás kétféle módon fordulhat elő:

  1. árvíz. A támadó elárasztja a célszámítógépet internetes forgalommal addig a pontig, hogy a forgalom elárasztja a célrendszert. A célrendszer nem képes válaszolni a kérésekre vagy feldolgozni az adatokat, így azok nem érhetők el a törvényes felhasználók számára.
  2. Hibás adatok. Ahelyett, hogy túlterhelné a rendszert kérésekkel, a támadó stratégiailag olyan adatokat küldhet, amelyeket az áldozat rendszere nem tud kezelni. Például egy DoS támadás megrongálhatja a rendszer memóriáját, manipulálhatja a hálózati protokollcsomagok mezőit vagy kihasználhatja a szervereket.
4 szolgáltatásmegtagadási támadás jelei
Ismerje meg a szolgáltatásmegtagadási támadás négy jeleit.

egy elosztott DoS (DDoS) exploit, nagyszámú veszélyeztetett rendszerek-is nevezik a botnet vagy zombi hadsereg-támadás egyetlen cél egy DoS támadás. A DDoS több eszközt és helyet használ a kérések elindításához és az áldozat rendszerének túlterheléséhez, ugyanúgy, mint egy DoS támadás.

mik azok a passzív támadások?

az aktív támadások ellentétben állnak a passzív támadásokkal, amelyekben egy illetéktelen fél figyeli a hálózatokat, és néha nyitott portokat és sebezhetőségeket keres. A passzív támadók célja, hogy információkat gyűjtsenek a célpontról; nem lopnak vagy módosítanak adatokat. A passzív támadások azonban gyakran részét képezik azoknak a lépéseknek, amelyeket a támadó megtesz az aktív támadás előkészítése során.

példák a passzív támadásokra:

  • háborús vezetés. Ez egy vezeték nélküli hálózati felderítési módszer, amely magában foglalja a vezetést vagy a járást egy laptop számítógéppel és hordozható Wi-Fi-kompatibilis vezeték nélküli Ethernet kártyával a nem biztonságos vezeték nélküli hálózatok megtalálásához. Miután megtalálták, ezek a támadók ezeket a hálózatokat arra használják, hogy illegálisan hozzáférjenek a számítógépekhez és bizalmas információkat lopjanak el.
  • kukabúvárkodás. Ez a passzív támadás magában foglalja a betolakodókat, akik információkat keresnek az eldobott eszközökről vagy a jelszavakat tartalmazó jegyzetekről a kukákban. Például a támadó információkat szerezhet be a merevlemezekről vagy más, nem megfelelően törölt adathordozókról.
10 a kukabúvár passzív támadásában talált adatok típusai
tíz típusú adat, amelyet a kukabúvárok keresnek.

hogyan lehet megakadályozni az aktív támadást

az aktív támadás elleni védekezésnek számos módja van, beleértve a következő technikákat:

  • tűzfalak és Behatolásmegelőző rendszerek (IPSes). A tűzfalak és az IPSes olyan biztonsági rendszerek, amelyek megakadályozzák a hálózathoz való jogosulatlan hozzáférést. A tűzfal a hálózati biztonsági infrastruktúra része. Figyeli az összes hálózati forgalmat a gyanús tevékenységekre, és blokkolja az általa azonosítottakat. Ez is egy listát a Megbízható feladók és címzettek. Hasonlóképpen, az IPS figyeli a hálózati forgalmat rosszindulatú tevékenységekre, és támadás észlelésekor cselekszik.
  • véletlenszerű munkamenet kulcsok. A munkamenetkulcs egy kommunikációs munkamenet során létrehozott ideiglenes kulcs, amelyet két fél között átadott adatok titkosítására használnak. A munkamenet befejezése után a kulcs eldobásra kerül. Ez biztonságot nyújt, mivel a kulcsok csak egy meghatározott ideig érvényesek, ami azt jelenti, hogy senki más nem használhatja őket az adatok elérésére a munkamenet befejezése után.
  • egyszeri jelszavak (OTP-K). Ezek a jelszavak automatikusan generált numerikus vagy alfanumerikus karakterláncok, amelyek hitelesítik a felhasználókat. Ezek csak egy használatra érvényesek. Az OTP-ket gyakran felhasználónévvel és jelszóval kombinálva használják a kétfaktoros hitelesítés biztosítására.
  • Kerberos hitelesítési protokoll. Ez a hitelesítési protokoll a megbízható harmadik feleken alapuló hálózati szolgáltatások felhasználóinak hitelesítésére szolgáló rendszer. A Massachusetts Institute of Technology-ban fejlesztették ki az 1980-as évek végén. a Kerberos-hitelesítés egy módja annak, hogy bebizonyítsa egy hálózati szolgáltatásnak, hogy a felhasználó az, akinek mondja magát. Egyetlen bejelentkezési szolgáltatást nyújt, amely lehetővé teszi a felhasználók számára, hogy ugyanazokat a bejelentkezési adatokat (felhasználónév és jelszó) használják több alkalmazás eléréséhez.

ebben a kiberbiztonsági tervezési útmutatóban megtudhatja, hogyan hozhat létre kiberbiztonsági stratégiát az aktív és más típusú támadások megelőzésére.

Leave a Reply