Attaque passive vs attaque active

Le début de la conversation
«Salut, je suis César gris»
«C'est un nom accrocheur, monsieur. Je suis Xl-Kal ».
GC – Non, Monsieur. Vous me paraissez beaucoup plus âgée. Je devrais vous appeler monsieur.
Xl-Kal – Je comprends, mon pote. Qu'est-ce qui vous amène ici au salon du hacking expo?
GC – Oh oui, je suis dans le hacking. J'aime beaucoup les attaques directes et actives dans les systèmes.
Xl-Kal – J'ai entendu parler de vous il y a quelques jours dans l'actualité. Vous êtes ce hacker qui a foiré quelques millions de sites Web de commerce électronique.
GC – Comme c'est génial! Je suis devenu populaire que bientôt. Quoi qu’il en soit, que faites-vous, monsieur?
Xl-Kal – Oui, je ne fais pas ce genre d’agression comme vous. Je m'incline vers l'attaque passive.
GC – Qu'est-ce que cela signifie, Monsieur?
Xl-Kal – Je viens d'observer ou de copier le contenu. J'essaie de lire ou d'utiliser les informations du système.
«Les attaques passives et actives sont les deux types fondamentaux d'attaques de sécurité. Il existe des sous-catégories dans ces deux catégories. L'écoute et l'analyse du trafic sont deux types d'attaques passives; Déni de service, modification de message, chevaux de Troie, etc. sont les autres types d'attaques actives. »
GC (Active) – Cela signifie que vous ne jouez pas avec les fichiers et le contenu dans le système.
Xl-Kal (passif) – Non, je ne modifie pas le contenu des messages. Je suis une menace pour la confidentialité de la triade de la CIA.
GC (actif) – Vous plaisantez. Vous attaquez la Central Intelligence Agency?
Xl-Kal (passif) – Pas ce genre de CIA. C'est la triade de la CIA qui représente la confidentialité, l'intégrité et la disponibilité.
GC (actif) – Mon mauvais! Donc, mon travail d'attaque active est la menace pour la disponibilité. N’est-ce pas?
Xl -Kal (passif) – Oui et l’intégrité aussi. Vous gâchez le contenu après avoir attaqué le système.
GC (Actif) – Gotcha. Vous voyez que c'est amusant de jouer avec le contenu. Parfois, j'informe les victimes de l'attaque pour un certain frisson.
Xl-Kal (passif) – Mec, détends-toi. Je ne préfère pas informer les victimes. Je serai plutôt relativement invisible pour éviter d'être détecté. C'est le but de l'attaque passive.
GC (Active) – Hmmm. Que ferez-vous des données?
Xl-Kal (passif) – Chaque fois que vous en aurez besoin, je peux utiliser ces informations.
GC (Active) – Comme du chantage ou de la vente de contenu contre de l'argent?
Xl -Kal (Passive) – Peut-être. Quelque chose comme ça.
GC (Active) – Je suppose qu'il doit être difficile de détecter l'attaque passive parce que vous n'affectez pas directement les systèmes comme je le fais.
Xl-Kal (passif) – Vous pariez. J'écoute simplement les messages échangés par les titulaires. J'adore les écoutes et je peux m'en servir.
GC (Actif) – Le trafic doit donc être non chiffré pour que vous puissiez les écouter, n'est-ce pas?
Xl-Kal (passif) – Bien sûr, si les informations sont cryptées. Nous observons également la fréquence et la longueur des messages échangés. C'est ce qu'on appelle l'analyse du trafic.
GC (Active) – Sweet. Désolé, je dois y aller. C'était merveilleux de te rencontrer. J'espère que vous ne m'espionnerez pas autrement, je changerai votre nom et vous ferai disparaître.
Xl-Kal (passif) – Vous pariez, M. Richard!
] Conclusion
Il y aura des incidents qui passeront inaperçus. Nous devons trouver comment les distinguer avant d'atténuer les risques. Il y aura une menace d'accès non autorisé, d'exploitation de vulnérabilités, de logiciels malveillants, d'utilisation inappropriée, etc.
Il y a un autre hacker qui peut être l'ennemi de XL-Kal et Gray Caesar – ce peut être VOUS. Vous pouvez vous considérer comme un hacker au chapeau blanc qui peut aider à protéger l'organisation contre les menaces. Vous pouvez découvrir différents types de hackers dans ce blog https://blogs.perficient.com/2020/06/22/operation-blackhat/
Tous les hackers white-hat ne le font pas doivent apprendre les compétences de piratage. Vous pouvez protéger la triade CIA de votre organisation avec la connaissance des pratiques de sécurité de l'information.
Source link