Viele Angriffe umfassen die Abfangen von Netzwerkpaketen und nutzen die erfassten Daten für böswillige Zwecke. Hier sind einige Beispiele, die nach der Art des Angriffs kategorisiert wurden:
Passive Angriffe (Angreifer ändert den Netzwerkverkehr nicht):
* Netzwerkschnüffeln: Die grundlegendste Form. Der Angreifer erfasst passiv den gesamten Netzwerkverkehr durch ein bestimmtes Netzwerksegment. Diese Daten können dann auf vertrauliche Informationen wie Passwörter, Kreditkartennummern oder vertrauliche Dokumente analysiert werden. Tools wie Wireshark werden für die legitime Netzwerkanalyse verwendet, können aber auch böswillig verwendet werden.
* Verkehrsanalyse: Analyse von Netzwerkverkehrsmustern, um Informationen über Benutzer, Anwendungen oder Systeme abzuleiten, ohne den Inhalt der Pakete direkt zugänglich zu machen. Dies kann Kommunikationsmuster, Benutzerorte oder die Größe und Häufigkeit von Datenübertragungen aufzeigen, die später für gezielte Angriffe verwendet werden können.
aktive Angriffe (Angreifer modifiziert oder injiziert Netzwerkverkehr):
* Man-in-the-Middle (MITM) Angriffe: Der Angreifer fängt die Kommunikation zwischen zwei Parteien ab und stellt sich als jedes Ende aus und verändert möglicherweise die Kommunikation. Dies ermöglicht es ihnen, Anmeldeinformationen zu stehlen, Malware zu injizieren oder Daten zu manipulieren. Zu den Techniken gehören ARP -Vergiftungen, DNS -Spoofing und SSL -Stripping.
* Sitzungsbeherrschung: Übernehmen einer vorhandenen Netzwerksitzung durch Abfangen der Sitzungs -ID oder anderer Authentifizierungs -Token. Dies ermöglicht es dem Angreifer, den legitimen Benutzer auszugeben.
* Paketinjektion: Der Angreifer fügt böswillige Pakete in das Netzwerk ein, um Dienste zu stören, DOS-Angriffe (Denial-of-Service) zu starten oder Malware zu liefern.
* IP -Spoofing: Der Angreifer sendet Pakete mit einer gefälschten Quell -IP -Adresse, um ihre Herkunft zu verschleiern und die Erkennung zu entgehen. Dies wird üblicherweise bei DOS -Angriffen und anderen Formen des Netzwerkeingriffs verwendet.
* ARP -Vergiftung: Eine bestimmte Art von IP -Spoofing, die auf das ARP -Adressauflösungsprotokoll (ARP) abzielt, sodass der Angreifer den für anderen Geräte im lokalen Netzwerk bestimmten Verkehr abfangen kann.
* DNS -Spoofing/Cache -Vergiftung: Ändern von DNS -Datensätzen, um Benutzer auf böswillige Websites oder Server umzuleiten. Auf diese Weise können Angreifer Anmeldeinformationen stehlen oder Malware auf ahnungslosen Maschinen der Opfer installieren.
Datenexfiltration: Viele Angriffe, sobald sie ein System kompromittiert haben, verwenden Paketabhörungen, um gestohlene Daten zu peeltrieren. Dies kann verdeckt durchgeführt werden, indem die Daten verschlüsselt und über scheinbar harmlose Kanäle gesendet werden.
Es ist wichtig zu beachten, dass viele Angriffe mehrere dieser Techniken kombinieren. Zum Beispiel kann ein MITM -Angriff sowohl Schnüffeln als auch Paketinjektion beinhalten. Die spezifische Art des Angriffs hängt von den Zielen und den von ihnen ausnutzenden Schwachstellen des Angreifers ab.