اسکن پورت‌های باز و سایر آسیب‌پذیری‌ها توسط یک نفوذگر سیستم به حملات "پسیو" شهرت دارد و تلاش هکرها جهت تغییر یکپارچگی و در دسترس بودن اطلاعاتی رهگیری شده، حملات "اکتیو" محسوب می‌شوند.

درباره حملات "پسیو" و "اکتیو" چه می‌دانید؟

به گزارش کارآفرین نیوز، فضای اینترنت در عین کارایی بسیار بالا، خطرات زیادی به دنبال دارد و آنلاین شدن کاربردان به معنی احتمال خطر است.

به طور کلی خطرات امنیت سایبری به حملات پسیو و اکتیو تقسیم بندی می شوند که در ادامه به تشریح آنها می پردازیم.

حملات پسیو

در این حملات، هکر با رسد و اسکن سیستم ها، نقاط آسیب پذیر که به او اجازه می دهد اطلاعات را بدون تغییر رهگیری می کند به طور مثال هکر از یک سیستم وصل نشده غیر امن سوء استفاده کرده یا از نرم افزار منقضی شده در یک دستگاه امنیتی استفاده می کند.

هکر با نفوذ خود به شبکه سعی می کند اطلاعات را جمع آوری کرده تا با گذشت زمان، از آن جهت حمله به سیستم یا شبکه بهره ببرد.

keylogger نیز نوع دیگری از حملات پسیو محسوب می شود که در آن هکر صبر می کند تا کاربر اطلاعات کاربری خود را وارد نماید، در نهایت هکر از این داده استفاده می برد.

پسیو و اکتیو

تجزیه و تحلیل ترافیک و انتشار محتوای پیام به عنوان دو مورد از رایج ترین موارد استفاده از حملات پسیو شناخته می شود.

هنگامی که هکر کانال های ارتباطی را جهت جمع‌آوری طیفی از اطلاعات، از جمله هویت انسان و ماشین، امواع رمز گذارهای رصد می نماید به اصطلاح حمله پسیو تجزیه و تحلیل ترافیک رخ داده است.

از سوی دیگر هنگامی که هکر به دنبال بررسی رسانه های ارتباطی نظیر ایمیل یا تماس تلفنی را دارد به آن حملات پیسو انتشار محتوا گفته می شود.

نکته ای که باید توجه کرد این بوده که تشخیص حملات پسیو به دلیل عدم تغییر داده ها، دشوار و تاحدی غیر ممکن است با این وجود با اقدامات حفاظتی نظیر کلیدهای متقارن، رمزگذاری کلید عمومی و عدم ارسال عمومی ارسال اطلاعات حساس می توان از آن جلوگیری کرد.

حملات اکتیو

در حملات اکتیو، هدف مهاجم دستیابی به دسترسی یا امتیازات بیشتر است درواقع مهاجم از داده های که در طی حمله پسیو به دست آورده جهت به خطر انداختن یک هدف در حملات اکتیو بهره می برد.

حملات انکار سرویس، انکار سرویس توزیع شده، وانمود سازی یک مزاحم برای دسترسی به منطقه محدود شده سیستم و حمله تکراری سرقت از شبکه و ... انواع مختلف حملات اکتیو محسوب می شوند.

نکته جالب در خصوص حملات اکتیو این بوده که پس از حمله به سرعت قابل کشف است این درحالی است که حملات پسیو اینگونه نیستند.

همچنین در حملات اکتیو هکر باید کنترل فیزیکی رسانه یا شبکه را داشته باشد، از سوی روی سیستم تاثیرگذار خواهد بود و به دنبال اصلاح داده ها است، این درحالی است که این موارد عکس حملات پسیو است.

استفاده از رمزهای عبور یکبار مصرف یکی از راه حل های جلوگیری از حملات اکتیو محسوب می شود.

برچسب‌ها

نظر شما

شما در حال پاسخ به نظر «» هستید.
1 + 6 =