Maison > Problème commun > le corps du texte

Quels sont les types de cyberattaques ?

青灯夜游
Libérer: 2023-10-08 17:22:59
original
65870 Les gens l'ont consulté

Les types d'attaques de réseau sont : 1. Les attaques actives, qui conduiront à la falsification de certains flux de données et à la génération de faux flux de données ; ces attaques peuvent être divisées en falsification de données de message et de terminal ( déni de service). 2. Les attaques passives incluent généralement l'écoute clandestine, l'analyse du trafic, le piratage de flux de données faiblement cryptés et d'autres méthodes d'attaque.

Quels sont les types de cyberattaques ?

L'environnement d'exploitation de ce tutoriel : système Windows 10, ordinateur Dell G3.

Les cyberattaques (également appelées cyberattaques) désignent tout type d'action offensive contre les systèmes d'information, les infrastructures, les réseaux informatiques ou les équipements informatiques personnels. Pour les ordinateurs et les réseaux informatiques, la destruction, l'exposition, la modification, la désactivation de logiciels ou de services, le vol ou l'accès à des données sur n'importe quel ordinateur sans autorisation seront considérés comme une attaque contre les ordinateurs et les réseaux informatiques.

Types d'attaques réseau

1. Attaques actives

Les attaques actives peuvent conduire à la falsification de certains flux de données et à la génération de faux flux de données. . De telles attaques peuvent être divisées en falsification, falsification de données de message et résiliation (déni de service).

(1) Message de falsification

Un message de falsification signifie que certaines parties d'un message légitime sont modifiées ou supprimées, que le message est retardé ou que l'ordre est modifié, généralement pour produire un effet non autorisé. Si vous modifiez les données dans le message de transmission, remplacez « Autoriser A à effectuer des opérations » par « Autoriser B à effectuer des opérations ».

(2) Contrefaçon

La contrefaçon fait référence à une entité (personne ou système) envoyant des informations de données contenant les informations d'identité d'autres entités, se faisant passer pour d'autres entités et obtenant ainsi des informations juridiques par tromperie. Droits et privilèges des utilisateurs.

(3) Déni de service

Le déni de service, communément appelé DoS (Deny of Service), entraînera l'interruption inconditionnelle de l'utilisation ou de la gestion normale des équipements de communication. Cela endommage généralement l’ensemble du réseau pour réduire les performances et les services des terminaux. Cette attaque peut également avoir un objectif spécifique, tel que le blocage de tous les paquets vers une destination spécifique (telle qu'un service d'audit de sécurité).

2. Attaque passive

Dans une attaque passive, l'attaquant n'apporte aucune modification aux informations sur les données. L'interception/l'écoute signifie que l'attaquant obtient des informations ou des informations associées sans le consentement de l'utilisateur et. données d'approbation. Inclut généralement l’écoute clandestine, l’analyse du trafic, le piratage de flux de données faiblement cryptés et d’autres méthodes d’attaque.

(1) Analyse du trafic

La méthode d'attaque par analyse du trafic convient à certaines occasions spéciales, telles que les informations sensibles sont confidentielles, bien que l'attaquant ne puisse pas obtenir le véritable contenu du message à partir du message intercepté , mais l'attaquant peut également observer les modèles de ces datagrammes, analyser et déterminer l'emplacement des parties communicantes, le nombre de communications et la longueur des messages, et apprendre des informations sensibles pertinentes. Cette méthode d'attaque est appelée analyse du trafic.

(2) Écoute clandestine

L'écoute clandestine est la méthode la plus couramment utilisée. La transmission des données sur le LAN le plus utilisé est basée sur le Broadcast, ce qui permet à un hôte de recevoir toutes les informations transmises sur ce sous-réseau. Lorsque la carte réseau de l'ordinateur fonctionne en mode divers, elle peut transmettre toutes les informations transmises sur le réseau à la couche supérieure pour une analyse plus approfondie. Si aucune mesure de cryptage n'est prise, l'intégralité du contenu de la communication peut être pleinement comprise grâce à l'analyse du protocole. Les écoutes clandestines peuvent également obtenir des informations grâce à une interception illimitée. Les ondes électromagnétiques rayonnées par les sites du réseau ou les équipements de connexion au réseau peuvent être reçues via des appareils de réception hautement sensibles. L'analyse du signal restaure le signal de données d'origine pour obtenir des informations sur le réseau. Bien que parfois les informations sur les données ne puissent pas être entièrement récupérées grâce aux signaux électromagnétiques, des renseignements extrêmement précieux peuvent être obtenus.

Étant donné que les attaques passives n'apportent aucune modification aux informations attaquées et laissent de très bonnes traces, voire aucune trace, elles sont très difficiles à détecter. Par conséquent, la lutte contre de telles attaques se concentre sur la prévention et les mesures spécifiques. . Y compris les réseaux privés virtuels, utilisant la technologie de cryptage pour protéger les informations et utilisant des équipements de réseau commuté. Les attaques passives sont difficiles à détecter et sont souvent le précurseur d'attaques actives.

Bien que les attaques passives soient difficiles à détecter, des mesures peuvent être prises pour les prévenir efficacement. Cependant, il est très difficile et coûteux de prévenir efficacement les attaques. Le principal moyen technique pour lutter contre les attaques actives est la détection et les dommages causés. par les attaques. La détection a également un certain effet dissuasif et peut également empêcher les attaques dans une certaine mesure. Les mesures spécifiques incluent l’audit automatique, la détection des intrusions et la récupération de l’intégrité.

Les principales méthodes d'attaque sont :

  • Intrusion de mot de passe

  • Cheval de Troie

  • Usurpation WW

  • E-mail

  • Attaque de nœud

  • Surveillance du réseau

  • Logiciel de piratage

  • Vulnérabilité de sécurité

  • Analyse de port

Pour pour plus d'articles connexes, veuillez visiter le Site Web PHP chinois ! !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal