Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Que tipo de ataques envolvem pacotes de rede intercepta?
Muitos ataques envolvem interceptar pacotes de rede, alavancando os dados capturados para fins maliciosos. Aqui estão alguns exemplos categorizados pelo tipo de ataque:

ataques passivos (o atacante não modifica o tráfego de rede):

* Snifting de rede: A forma mais básica. O invasor captura passivamente todo o tráfego de rede que passa por um determinado segmento de rede. Esses dados podem ser analisados ​​quanto a informações confidenciais, como senhas, números de cartão de crédito ou documentos confidenciais. Ferramentas como o Wireshark são usadas para análise de rede legítima, mas também podem ser usadas com maliciosidade.

* Análise de tráfego: Analisando padrões de tráfego de rede para inferir informações sobre usuários, aplicativos ou sistemas sem acessar diretamente o conteúdo dos pacotes. Isso pode revelar padrões de comunicação, localizações de usuários ou o tamanho e a frequência das transferências de dados, que podem ser usadas para ataques direcionados posteriormente.


Ataques ativos (atacante modifica ou injeta tráfego de rede):

* Ataques Man-in-the-Middle (MITM): O invasor intercepta a comunicação entre duas partes, posando como cada extremidade da escutas e potencialmente modifica a comunicação. Isso lhes permite roubar credenciais, injetar malware ou manipular dados. As técnicas incluem envenenamento por ARP, falsificação de DNS e remoção de SSL.

* seqüestro de sessão: Assumindo uma sessão de rede existente interceptando o ID da sessão ou outros tokens de autenticação. Isso permite que o invasor seja personalizado o usuário legítimo.

* Injeção de pacotes: O invasor insere pacotes maliciosos na rede para interromper os serviços, lançar ataques de negação de serviço (DOS) ou entregar malware.

* IP SPOOFE: O atacante envia pacotes com um endereço IP de origem forjado para disfarçar sua origem e evitar a detecção. Isso é comumente usado em ataques do DOS e outras formas de intrusão de rede.

* envenenamento por arp: Um tipo específico de falsificação de IP que tem como alvo o protocolo de resolução de endereço (ARP), permitindo que o invasor intercepte o tráfego destinado a outros dispositivos na rede local.

* DNS Spoofing/Cache Envenening: Modificando registros DNS para redirecionar usuários para sites ou servidores maliciosos. Isso permite que os invasores roubem credenciais ou instalem malware em máquinas desavisadas das vítimas.


Exfiltração de dados: Muitos ataques, depois de comprometeram um sistema, usam a interceptação de pacotes para exfiltrar os dados roubados. Isso pode ser feito secretamente, criptografando os dados e enviando -os através de canais aparentemente inócuos.

É importante observar que muitos ataques combinam várias dessas técnicas. Por exemplo, um ataque MITM pode envolver a injeção de cheirar e pacotes. O tipo específico de ataque depende dos objetivos do invasor e das vulnerabilidades que eles exploram.

Anterior :

Próximo :
  Os artigos relacionados
·Como monitorar quais sites meus miúdos Visita 
·O que é protocolos de sinalização? 
·Por que o sistema insiste em segurança? 
·Qual é o impacto da tecnologia na segurança? 
·Se você possui uma empresa importante para o administr…
·Como habilitar a filtragem de conteúdo em um Symantec …
·Onde se pode encontrar mais informações sobre testes …
·Networked Risco TiVo Segurança 
·Por que a segurança do servidor é muito importante? 
·Web 2.0 Segurança Desvantagens & Web 2.0 Vantagens de …
  Artigos em destaque
·Como os conectores rápidos se separam? 
·Como se reconectar um Netgear WNDR3300 Router 
·Configurações protegidas por um Dell 2350 Broadband R…
·Será que o Linux SME funciona com o Microsoft 
·Redes de Computadores Descrição 
·Como obter um modem de cabo para Trabalhar 
·Como reiniciar um modem de computador 
·Como criar um e-mail automático de assinatura 
·Como instalar um Dois Fios 2701 Router With No porta Et…
·Como configurar um roteador Westell 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados