7种容易未被察觉的被动攻击类型

有时候,最危险的攻击不是直接试图一击毙命将你击倒。具有讽刺意味的是,最具破坏性的攻击是那些悄无声息地潜伏在背后,直到为时已晚,你对此无能为力。这些被动攻击旨在监视你的活动并有时窃取个人数据,但从不更改你的数据。

什么是被动攻击?

被动攻击是指恶意第三方获取设备的访问权限,观察信息交换而不对其进行更改。可以将被动攻击比作通过窗户偷窥你的隐私并在你家里跟踪你的隐形入侵者,他们了解你存放贵重物品的位置。这个隐形入侵者不会触摸任何东西,但同样可以将获得的信息传递给盗贼,后者可以根据这些信息采取行动。

被动攻击通常不会干扰你的系统运行,也不会更改系统资源。通常,被动攻击是更大、更主动的网络攻击的第一步,因为其不易察觉的特点。

在被动攻击中,攻击的目标是信息交换的保密性。攻击者可以观察并提取系统的数据或消息副本,以便以后未经授权使用。

此外,被动攻击可以由非恶意的个人(例如道德黑客)使用,以发现需要修复的系统漏洞。这个概念被称为漏洞评估。除此之外,被动攻击的其他用途通常是恶意的。

被动攻击是网络监视的网络版本,秘密地探索一个区域以获取信息。它可以以被动或主动侦察的形式出现。

主动侦察

主动侦察是一种被动攻击,入侵者通过直接与系统交互来收集与系统漏洞相关的信息。这可能涉及端口扫描,以查找外部机构可以利用的开放端口。

许多端口扫描、网络映射和渗透测试应用程序使主动侦察成为可能。其中包括OpenVAS、Nmap和Metasploit等。

主动侦察直接与系统或网络进行通信,以获取信息并留下蛛丝马迹。尽管它速度更快,通常能够更全面地了解目标的信息,但留下的蛛丝马迹使它比被动侦察更容易被察觉。

被动侦察

在被动侦察中,外部方可以在不直接与系统或网络界面交互的情况下观察目标系统的活动和弱点。想象一下被动侦察中的入侵者通过窗户偷窥你家中的活动。如果足够耐心,入侵者可以看到很多东西,但不能从那个位置看到每个地方。

被动侦察几乎不可察觉,但需要花费更多的时间来收集信息,而且收集的信息可能并不全面。如果隐蔽性比收集的信息量更重要,那么被动侦察将优于主动侦察。

如何进行被动攻击?

被动攻击主要依靠了解目标系统或网络最弱、最易利用的入口点。其目标是找到一个适当的视角,在该视角下可以观察到通过该网络或系统交换的信息,而无人注意到。通常会使用应用程序和侦察程序来执行此数据泄露。

在消息交换或传输过程中,被动攻击者可以使用这些应用程序之一来访问信息并可能制作副本。攻击者甚至可能拦截或分析网络流量,以了解正在交换的内容,而不与系统进行交互。

7种你应该担心的被动攻击

被动攻击可以采用不同的形式,这取决于你的系统类型,攻击者的意图以及在你的网络或系统上交换的信息的敏感性。

有几种不同形式的被动攻击,但这是你应该注意的七种:

  1. Wardriving(战车式扫描)
    Wardriving是指驾车寻找未受保护的无线局域网(WLAN),以获取其WiFi或私密文件的访问权限。也称为访问点映射。使用WLAN的公司可以通过安装有线等效隐私(WEP)协议或投资于坚固的防火墙来防止战车式扫描渗透。

  2. Eavesdropping(窃听)
    窃听是指第三方实时监听、可能复制或记录在网络上交换的消息。一个典型的例子是当用户连接到公共WiFi时,会窃取社交媒体账号的密码。另一个例子是远程地方的某人在你交换消息时监听你的电话或查看你的消息。

领先的社交媒体公司使用端到端加密来保护用户的通话和消息,并抵御窃听。

  1. Spying(间谍活动)
    间谍活动,也称为网络间谍活动,类似于窃听;不同之处在于它不是实时进行,通常有附加利益。间谍活动的目标是发现信息以获得超过竞争对手或用于勒索的优势。

坚固的防火墙与多层加密可以阻止顽固的网络间谍进入你的业务。

  1. Dumpster Diving(垃圾潜水)
    垃圾潜水是指某人搜索个人或公司系统中已丢弃或删除的文件或记录,希望找到敏感信息,如密码或登录详细信息。

  2. Packet Sniffing(抓包)
    攻击者安装硬件或软件来监视在网络上发送的所有数据包。攻击者在不干扰交换过程的情况下监视数据流量。

加密可以很好地防止监听者入侵。

  1. Footprinting(足迹)
    Footprinting,也称为指纹识别,是主动侦察的一部分。它涉及搜索有关网络或系统的详细信息以确定其易受攻击的点。

数字足迹包括你在网上浏览后留下的数据痕迹,例如你的IP地址。这些信息可以用于搜索更多详细信息,从而显示出你的网络的弱点。

加密、禁用位置服务和网页服务器上的目录列表可以保护你免受过度足迹侦查的攻击。

  1. Traffic Analysis(流量分析)
    流量分析涉及查看大量交换的信息以确定通信模式。这有助于黑客收集关于那个网络用户的信息。

即使消息已加密,也仍然可以监视消息交换频率。当使用Wireshark等高级应用程序时,很难确定。

为了防止流量分析攻击中在线通话被监视,确保加密你的会话初始化协议(SIP)流量信息。

如何保护自己免受被动攻击

网络安全方面的进展为我们提供了几种选项,以确保被动攻击得到遏制。以下是一些值得信赖的保护自己免受被动攻击的方法:

  • 使用入侵预防系统(IPS):IPS通过检测和阻止未经授权的端口扫描在其完成之前,将对你的端口漏洞的详细描述传递给入侵者。
  • 在敏感数据上使用某种形式的加密:使用对称或非对称加密可以使试图访问你数据的任何第三方变得更加困难。加密就像一扇锁住的大门,能够保护你的数据并将入侵者拒之门外。
  • 投资于强固的防火墙:防火墙监控和控制网络上的流量,帮助防止非法实体访问网络资源。
  • 保持敏感信息尽可能保密:避免在线共享敏感信息或在公共网络上输入登录详细信息。

不要对被动攻击采取消极态度

被动攻击可能是一种痛苦,尤其是因为你通常无法知道它们何时发生。要积极应对你的网络安全问题,不要对被动或任何其他形式的攻击持消极态度!

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注