Types d'attaques réseau - Différents types d'attaques réseau

Table des matières:

Anonim

Introduction aux types d'attaques réseau

Vos données peuvent être compromises sans mesures et contrôles de sécurité. En d'autres termes, les informations sont actives, de sorte que les informations sont modifiées afin de corrompre ou de détruire les données ou le réseau lui-même. Les données sont donc activement surveillées. Pour bon nombre de leurs emplois, activités sociales et personnelles, de nombreuses personnes comptent sur Internet. Certaines personnes tentent également de nuire à nos ordinateurs connectés à Internet, de violer notre vie privée et de rendre les services Internet inopérants. Dans le domaine des réseaux informatiques, la sécurité des réseaux est devenue un problème clé dans l'intensité et la portée des attaques actuelles et le risque d'attaques futures nouvelles et plus dommageables. Si vous n'avez pas de plan de sécurité, les réseaux et les données sont vulnérables à l'une des attaques suivantes.

Différents types d'attaques réseau

Les différents types d'attaques réseau sont les suivants:

1. Attaques basées sur un mot de passe

Le contrôle d'accès par mot de passe est le dénominateur commun de la plupart des politiques de sécurité du réseau et du système d'exploitation. Vous pouvez donc déterminer qui vous êtes, c'est-à-dire votre nom d'utilisateur et votre mot de passe, votre ordinateur et vos droits d'accès au réseau. Les anciens systèmes ne sécurisent pas toujours les informations d'identité car les informations d'authentification sont transmises via le réseau. Cela pourrait donner à un utilisateur légitime un accès indiscret au réseau. L'intrus a les mêmes privilèges qu'un client réel s'il entre dans un compte d'utilisateur légitime. Par conséquent, l'intrus peut également créer des comptes d'accès ultérieurs si le client dispose de privilèges accordés par l'administrateur.

Un attaquant peut effectuer l'une des actions suivantes après avoir accédé à votre réseau avec un compte légitime.

Erreur! Nom de fichier non spécifié

Utilisez des listes des données client et réseau pertinentes et des noms de périphériques.

Erreur! Nom de fichier non spécifié

Modifiez la configuration de la base de données et du réseau, y compris les contrôles de routage et d'accès.

Erreur! Nom de fichier non spécifié

Ajustez vos informations, réacheminez-les ou supprimez-les.

2. Attaque de l'homme du milieu

Comme son nom l'indique, lorsque quelqu'un dans le centre suit, capture et surveille constamment votre contact, quelqu'un entre vous et la personne avec laquelle vous interagissez. L'attaquant peut, par exemple, redémarrer l'échange de données. Les ordinateurs ne peuvent pas déterminer comment ils partagent des informations à un bas niveau de la couche réseau pendant que les ordinateurs communiquent. Man-in-the-middle attaques sont exactement comme ceux qui prennent votre identité pour lire votre texte. L'autre personne pourrait supposer que vous l'êtes, parce que l'intrus peut délibérément répondre afin que vous souteniez l'échange et obteniez plus d'informations. Les mêmes dégâts qu'une attaque de couche d'application mentionnés ci-dessous dans cette section peuvent être causés par son attaque.

3. Attaque rapprochée

Une attaque rapprochée implique une personne qui tente de pénétrer physiquement les éléments, les données ou les structures d'un réseau pour en savoir plus sur une attaque rapprochée consiste en des personnes ordinaires pénétrant près de la proximité physique de réseaux, systèmes ou installations pour modifier ou collecter des informations ou pour refuser l'accès. La quasi-proximité physique est obtenue par une entrée soudaine du réseau, un accès ouvert ou les deux. Une forme populaire d'attaque rapprochée est l'ingénierie sociale dans une attaque d'ingénierie sociale. Par le biais d'interactions sociales, d'un e-mail ou d'un téléphone, l'attaquant exploite le réseau et l'appareil.

4. Usurpation d'identité

L'adresse IP d'un appareil est utilisée pour classer une entreprise légitime par la plupart des réseaux et des systèmes d'exploitation. Un intrus peut également créer des paquets IP à partir d'adresses valides dans l'intranet de l'entreprise à l'aide de programmes spécifiques. Un attaquant peut. Le pirate peut modifier, supprimer ou effacer vos données après avoir accédé au réseau en utilisant une adresse IP valide. Comme défini dans les sections suivantes, l'attaquant peut également effectuer d'autres types d'attaques.

5. Attaque par clé compromise

Une clé est un code ou un numéro secret requis pour le traitement des informations sécurisées. Bien qu'il soit possible d'obtenir une clé pour un attaquant, c'est un processus compliqué et gourmand en ressources. Lorsqu'un attaquant obtient un mot de passe, il est considéré comme une clé corrompue. Un attaquant utilise la clé affectée pour accéder à une communication sécurisée, sans que l'attaque soit détectée par l'expéditeur ou le destinataire. L'attaquant peut décrypter ou altérer les informations en utilisant la clé affectée pour générer des clés supplémentaires afin de permettre à l'attaquant d'accéder à toute autre communication sécurisée.

6. Attaque de couche application

Une attaque de couche application cible les serveurs de base de données, déclenchant délibérément une défaillance du système d'exploitation ou des applications d'un serveur. Il aide l'intrus à contourner les contrôles d'accès standard. Cette situation est utilisée par l'intrus, qui prend le contrôle de votre application, appareil ou réseau et peut effectuer l'une des opérations suivantes:

  • Lisez vos données ou ajoutez-les, système d'exploitation, supprimez-les ou modifiez-les.
  • Introduisez un système antivirus pour copier les virus sur votre réseau à l'aide de vos ordinateurs et applications logicielles.
  • Introduisez un renifleur pour évaluer et collecter des informations qui peuvent finalement planter ou corrompre le réseau et les systèmes.

7. Attaque passive

Une attaque passive suit le trafic non chiffré et recherche du code ou des informations confidentielles pour d'autres formes d'attaque. Les menaces passives comprennent les analyses de trafic, la surveillance des contacts non sécurisés, le décryptage du trafic faiblement crypté et la collecte d'informations de cryptage, par exemple, les mots de passe. La surveillance passive du réseau permet aux opposants de voir les mesures futures. Les attaques passives conduisent, sans le consentement ou la connaissance de l'utilisateur, à la divulgation d'informations ou de fichiers de données à un attaquant.

8. Attaque active

L'attaquant tente de pirater ou de pirater des systèmes sécurisés lors d'une attaque agressive. Cela peut se produire par le biais de la furtivité, de vers, de virus ou de chevaux de Troie. Les attaques agressives incluent les tentatives de contourner ou de casser les logiciels de sécurité, les codes malveillants et le vol ou l'altération. De telles attaques ont été installées sur une dorsale de réseau, tirent parti des informations en transit, rejoignent une enclave par voie électronique ou ciblent un utilisateur autorisé à distance tout en tentant de se connecter à une enclave. Les attaques actives conduisent à des fichiers de données, DoS et altération. Le logiciel est exposé et diffusé.

9. Attaque rapprochée

Une attaque rapprochée désigne une personne qui tente de saisir des appareils, des données ou des systèmes de manière physique pour en savoir plus sur l'attaque rapprochée se compose de personnes qui sont fréquemment proches de réseaux, systèmes ou installations afin de modifier, capturer ou refuser l'accès à l'information. La quasi-proximité physique est atteinte par un accès ouvert subreptice, un accès réseau ou les deux. Une attaque d'ingénierie sociale est une forme d'attaque courante, où l'agresseur met en danger le réseau ou le processus par l'interaction sociale avec un individu, un e-mail ou un mobile. La personne peut utiliser diverses astuces pour exposer les informations de sécurité de l'entreprise. Les informations que la victime fournit à l'attaquant sont plus susceptibles d'être utilisées pour accéder à un appareil ou un réseau non autorisé pour des attaques ultérieures.

10. DoS

Une attaque DoS rend les utilisateurs légitimes incapables d'utiliser un réseau, un serveur ou d'autres ressources. Dans l'un des trois groupes.

  1. Inondation de bande passante: l'attaquant envoie une dilution de paquets à l'hôte cible - autant de paquets que le chemin d'accès à la cible est bloqué et que les paquets légitimes ne peuvent pas entrer dans le serveur.
  2. Vulnerability Attack: cela signifie envoyer un ensemble de messages bien construits sur l'hôte ciblé à un programme ou un système d'exploitation vulnérable. Si un programme ou un système d'exploitation compromis reçoit la séquence correcte de packages, le service peut s'arrêter ou l'hôte peut se bloquer.
  3. Inondation de connexion: un grand nombre de connexions TCP sur l'hôte cible sont formées à moitié ouvertes ou complètement ouvertes. Avec ces fausses connexions, l'hôte peut être tellement enchevêtré qu'il ne peut plus accepter de connexions valides.

11. Packet Sniffer

Un récepteur passif qui enregistre une copie de chaque paquet volant est un renifleur de paquets. Par chaque récepteur passif à proximité de l'émetteur sans fil, il peut obtenir une copie de chaque paquet transmis. Ces packages peuvent contenir des informations sensibles telles que les numéros de sécurité sociale, les mots de passe, les messages personnels et les secrets d'affaires. La cryptographie comprend certaines des meilleures défenses contre le reniflage de paquets.

12. Malware

Les logiciels malveillants sont spécifiquement destinés à interrompre, endommager ou obtenir un accès au système informatique sous licence. Certains logiciels malveillants se reproduisent aujourd'hui: une fois que l'hôte est infecté, il recherche des connexions à d'autres hôtes via Internet à partir de cet hôte et cherche à entrer dans encore plus d'hôtes à partir de l'hôte nouvellement infecté. Les logiciels malveillants auto-reproducteurs peuvent se propager de façon exponentielle rapidement de cette manière.

13. Attaque d'initié

Les attaques internes impliquent une personne de l'intérieur de l'entreprise ou du système, comme un travailleur non sécurisé, qui peut être malveillant ou non malveillant en ciblant le réseau pour des attaques internes. Des initiés malveillants intentionnels écoutent, volent ou effacent des données, les utilisent frauduleusement ou refusent l'accès à d'autres utilisateurs titulaires d'une licence. Il n'y a pas d'attaques malveillantes traditionnelles en raison d'un manque de considération, de sensibilisation ou de contournement intentionnel de la sécurité, par exemple lors de l'exécution d'une mission.

Conclusion

C'est une vision de penser qu'une infrastructure de réseau est invulnérable, mais elle est à la portée de la possibilité de sécurité. Essentiellement, vous savez ce que votre réseau peut faire, connaissez votre équipement et formez vos employés. Ainsi, dans cet article, nous avons vu quels sont les différents types d'attaques réseau. J'espère que cet article vous sera utile.

Articles recommandés

Ceci est un guide sur les types d'attaques réseau. Nous discutons ici de l'introduction et des différents types d'attaques réseau. Vous pouvez également consulter nos autres articles suggérés pour en savoir plus–

  1. Types de cyberattaque
  2. Types de cybersécurité
  3. Périphériques réseau
  4. Outils d'analyse réseau
  5. Guide des différents types de réseaux