什么是被动攻击?它与主动攻击有何不同?


被动网络攻击是指监控系统开放端口和漏洞的行为。被动攻击试图从系统获取或使用信息,而不损害系统资源。被动攻击的特点是窃听或监控传输。对手的目标是拦截正在传输的数据。

主动被动侦察是被动攻击的例子。侦察是一个军事术语,指的是探索敌方领土以获取情报的过程。在计算机安全领域,侦察是指在发动全面攻击之前检查系统或网络以获取信息的行为。

主动侦察

入侵者与目标系统交互以了解其漏洞。端口扫描是攻击者用来发现哪些端口已打开以及哪些服务正在运行的常用技术。“端口扫描”是攻击者广泛使用的一种方法,用于发现哪些端口已打开以及哪些服务正在运行。

被动侦察

为了收集信息的唯一目的,入侵者在不干扰的情况下观察系统是否存在漏洞。通常情况下,攻击者会观察用户的在线活动,然后利用从该会话中收集的信息来发动后续攻击。

主动攻击与被动攻击

主动攻击试图更改系统资源或中断其功能,包括篡改数据流或编造误导性声明。

在主动攻击中,入侵者会更改目标系统上的数据或目标系统之间传输的数据。攻击者试图通过利用漏洞侵入系统或获取用户数据。主动攻击者会在提取信息或对目标进行修改之前与其进行通信。另一方面,被动攻击者会拦截网络流量或分析目标文件,而无需直接与之交互。

在主动攻击中,交互通常采取模仿、消息更改、会话重放或拒绝服务攻击的形式。被动攻击通常在主动攻击之前发生,因为攻击者可能会利用收集到的信息来发动未来的主动攻击。

被动攻击的类型

以下是不同形式的被动攻击:

窃听攻击

窃听攻击被认为是一种被动攻击。窃听攻击的目标是窃取在连接到互联网的两台设备之间发送的数据。窃听包括流量分析。当攻击者将软件包引入网络通道以记录未来的网络数据以供研究时,就会发生窃听攻击。

为了收集网络流量,攻击者必须被迫进入端点和 UC 系统之间的网络路由。如果存在额外的网络方法和更长的网络方法,则攻击者更容易将软件包放入网络路径中。

信息泄露

另一种类型的被动攻击是信息泄露。攻击者使用病毒或恶意软件在设备上安装程序来监控设备的操作,例如文本消息、电子邮件或任何包含个人数据和信息的传输文件。攻击者将使用这些数据来访问设备或网络。

由于不安全设备(如物联网生态系统)的指数级互连,其他已发展起来的攻击包括特定于协议的攻击和基于无线设备网络的攻击。

例如,在基于物联网的,主要是智能家居系统中使用的通信协议是 RPL(低功耗和易丢失网络的路由协议)。使用此协议是因为它与无法使用旧协议的资源受限的物联网设备兼容。

流量分析攻击

流量分析攻击是指黑客试图访问与您相同的网络以监听(和记录)您所有的网络通信。然后,黑客可以检查该流量以了解有关您或您公司的更多信息。因此,与其他更著名的攻击不同,黑客不会积极尝试侵入您的系统或破解您的密码。

流量分析攻击包括评估目标系统之间传递的网络流量。这些类型的攻击使用统计方法来研究和解释网络流量模式。这些攻击可以在加密的网络通信上进行,尽管未加密的流量更为常见。

足迹侦察

足迹侦察是获取尽可能多的有关目标网络、硬件、软件和工作人员的信息的过程。足迹侦察收集有关目标的数据,包括 IP 地址、域名系统信息和员工 ID。足迹侦察也是渗透测试数据收集的初始阶段。

无线网络探测

通过使用手持天线扫描周围区域的弱 Wi-Fi 网络,无线网络探测可以发现它们。这种大规模攻击通常是从移动车辆中进行的。黑客有时会使用 GPS 在地图上绘制易受攻击的位置。进行无线网络探测是为了窃取互联网连接或作为未来攻击的预热练习。

更新于:2022年5月4日

2K+ 浏览量

启动您的职业生涯

通过完成课程获得认证

开始学习
广告