Sizin gibi okuyucular MUO'yu desteklemeye yardımcı oluyor. Sitemizdeki bağlantıları kullanarak bir satın alma işlemi gerçekleştirdiğinizde, bir ortaklık komisyonu kazanabiliriz. Devamını oku.

Bazen en tehlikeli saldırılar, sizi tek hamlede alt etmeye yönelik bariz girişimler değildir. İronik bir şekilde, en yıkıcı saldırılar, onlar hakkında bir şey yapmanız için çok geç olana kadar arka planda sessizce çalışan, pusuda bekleyen saldırılardır. Bu pasif saldırılar, etkinliğinizi izlemek ve bazen kişisel verilerinizi çalmak için tasarlanmıştır, ancak verilerinizi asla değiştirmez.

Pasif Saldırı Nedir?

Pasif saldırı, kötü niyetli bir üçüncü tarafın bilgi alışverişini değiştirmeden gözlemlemek için bir cihaza erişim kazanmasıdır. Pasif bir saldırıyı, pencerenizden dışarı bakıp sizi evinizde takip ederek değerli eşyalarınızı nerede tuttuğunuzu öğrenen görünmez bir davetsiz misafire benzetebilirsiniz. Bu görünmez davetsiz misafir hiçbir şeye dokunmayacak, ancak elde edilen bilgileri aynı kolaylıkla soygunculara iletebilecek ve onlar da buna göre hareket edebilecek.

instagram viewer

Pasif saldırılar genellikle sisteminizin çalışmasına müdahale etmez ve sistem kaynaklarını değiştirmez. Fark edilmeyen yapıları nedeniyle pasif saldırıların daha büyük, daha aktif siber saldırıların ilk adımı olması yaygındır.

Pasif bir saldırıda hedeflenen, mesajların veya değiş tokuş edilen bilgilerin gizliliğidir. Saldırganlar, daha sonra yetkisiz amaçlar için kullanılmak üzere sistem verilerinin veya mesajlarının bir kopyasını gözlemleyebilir ve çıkarabilir.

Alternatif olarak, pasif saldırılar, etik korsanlar gibi kötü niyetli olmayan kişiler tarafından bir sistemdeki güvenlik açıklarını tam olarak belirlemek için kullanılabilir. Bu kavram olarak adlandırılır güvenlik açığı değerlendirmesi. Bunun dışında, pasif saldırıların diğer kullanımları genellikle kötü amaçlıdır.

Pasif saldırılar, bilgi almak için bir alanı gizlice araştıran gözetimin siber versiyonudur. Pasif veya aktif keşif şeklinde olabilir.

Aktif Keşif

Aktif keşif, casusun sistemle doğrudan etkileşime girerek bir sistemin güvenlik açıkları hakkında bilgi topladığı bir pasif saldırı biçimidir. Bu içerebilir bağlantı noktası taraması harici bir gövdenin avlanabileceği açık portlar bulmak için.

Birçok bağlantı noktası tarama, ağ eşleme ve sızma testi uygulamaları Aktif keşif mümkün kılmak. Örnekler şunları içerir: AçıkVAS, Nmap, Ve metasploit.

Aktif keşif, iz bırakarak bilgi toplamak için doğrudan bir sistem veya ağ ile iletişim kurar. Daha hızlı olmasına ve genellikle bir hedef hakkında daha kapsamlı bilgi üretmesine rağmen, geride bırakılan izler, pasif keşiften daha kolay tespit edilmesini sağlar.

Pasif Keşif

Resim Kredisi: Andrey_Popov/Doğrulanmış

Pasif keşifte, harici bir taraf sistemin veya ağın arayüzüyle doğrudan etkileşime girmeden hedef sistemin işleyişini ve zayıf noktalarını gözlemleyebilir. Davetsiz misafirin pasif keşifte bir evdeki hareketleri sadece pencereden bakarak izlediğini hayal edin. Yeterince sabırlı olursa, davetsiz misafir biraz görecektir ancak bu konumdan her yeri göremeyecektir.

Pasif keşif güçlükle tespit edilebilir ancak kapsamlı veri toplama vaadi olmadan harcanması daha fazla zaman gerektirir. Gizlilik, toplanan bilgi miktarından daha önemliyse, aktif keşif yerine pasif keşif tercih edilecektir.

Pasif Saldırı Nasıl Çalışır?

Pasif bir saldırı, esas olarak bir hedef sistem veya ağa yönelik en zayıf, en çok istismara açık giriş noktalarını tanımaya odaklanır. Amaç, o ağ veya sistem üzerinden değiş tokuş edilen bilgilerin kimsenin farkına varmadan gözlemlenebileceği uygun bir bakış açısı bulmaktır. Uygulamalar ve keşif programları genellikle bunu gerçekleştirmek için kullanılır. veri ihlali.

Mesaj alışverişi veya iletim sırasında pasif bir saldırgan, bilgilere erişmek ve muhtemelen kopyalar oluşturmak için bu uygulamalardan herhangi birini kullanabilir. Saldırgan, sistemle etkileşime girmeden neyin değiş tokuş edildiğine dair içgörü elde etmek için ağ trafiğini bile yakalayabilir veya analiz edebilir.

Endişelenmeniz Gereken 7 Pasif Saldırı

Pasif saldırılar, sisteminizin türüne, saldırganın amacına ve ağınız veya sisteminiz üzerinden alınıp verilen bilgilerin hassasiyetine bağlı olarak farklı biçimlerde ortaya çıkabilir.

Dışarıda birkaç pasif saldırı biçimi vardır, ancak dikkat etmeniz gereken yedi tanesi şunlardır:

1. araba sürme

araba sürme WiFi veya özel belgelerine erişmek için korumasız kablosuz yerel alan ağları (WLAN'lar) bulmaya çalışıyor. Erişim noktası eşlemesi olarak da adlandırılır. WLAN kullanan şirketler, kablolu eşdeğer gizlilik (WEP) protokolleri kurarak veya sağlam bir güvenlik duvarına yatırım yaparak savaşa neden olan sızmaları önleyebilir.

2. gizli dinleme

Dinleme, üçüncü bir tarafın gerçek zamanlı olarak bir ağ üzerinden alınıp verilen mesajları dinlemesi ve muhtemelen kopyalaması veya kaydetmesidir. Tipik bir örnek, kullanıcı halka açık bir WiFi'ye bağlandığında sosyal medya hesaplarının şifrelerinin çalınmasıdır. Bir diğer Örneğin, farklı bir yerde aramanızı dinleyen veya değiş tokuş edilirken mesajlarınıza bakan biri.

Lider sosyal medya şirketlerinin kullandığı uçtan uca şifreleme kullanıcılarının çağrılarını ve mesajlarını korumak ve gizli dinleme ile mücadele etmek için.

3. Casusluk

Siber casusluk olarak da bilinen casusluk, gizli dinlemeye benzer; fark, gerçek zamanlı olmaması ve çoğu zaman ek faydaları olmasıdır. Casuslukta plan, rakiplere üstünlük sağlamak veya şantaj yapmak için bilgi keşfetmektir.

Birkaç şifreleme katmanına sahip sağlam güvenlik duvarları, inatçı siber casusları işinizden uzak tutabilmelidir.

4. Dalış çöplüğü

Çöpe atlamak, birisinin bir kişinin atılmış evrak işlerini veya silinmiş kayıtlarını aramasıdır. şifreler veya oturum açma bilgileri gibi hassas bilgileri bulma umuduyla bireysel veya şirket sistemi detaylar.

5. paket koklama

Saldırganın bir ağ üzerinden gönderilen tüm veri paketlerini izleyen donanım veya yazılımı yüklediği yer burasıdır. Saldırgan, değişim sürecine müdahale etmeden veri trafiğini izler.

Şifreleme, koklayıcıları dışarıda tutmakta harikalar yaratır.

Parmak izi olarak da bilinen ayak izi, aktif keşfin bir parçasıdır. Kullanılabilir noktalarını belirlemek için bir ağ veya sistemle ilgili ayrıntıları aramayı içerir.

Dijital ayak izi, internette gezindikten sonra geride bıraktığınız veri izlerini içerir; örneğin, IP adresi. Bu bilgi, ağınızın zayıf noktalarını ortaya çıkaracak daha fazla ayrıntı aramak için kullanılabilir.

Şifreleme, konum hizmetlerini devre dışı bırakma ve web sunucularındaki dizin listeleri, kendinizi gereksiz bir ayak izi saldırısından korumanın yollarıdır.

7. Trafik Analizi

Trafik analizi, bir iletişim modelini belirlemek için çok sayıda değiş tokuş edilen bilginin gözden geçirilmesini içerir. Bu, bilgisayar korsanının o ağın kullanıcıları hakkında bilgi toplamasına yardımcı olur.

Mesajlar şifrelenmiş olsa bile, mesaj alışverişinin sıklığı yine de izlenebilir. gibi gelişmiş uygulamalarda tam olarak belirlemek zor olabilir. Tel Köpekbalığı, kullanılmış.

Bir trafik analizi saldırısında çevrimiçi aramalarınızın izlenmesini önlemek için oturum başlatma protokolü (SIP) trafik bilgilerinizi şifrelediğinizden emin olun.

Aktif ve Pasif Saldırılar Arasındaki Fark Nedir?

Aktif bir saldırıda, hiçbir şey sınır dışı değildir. Kimliğinize bürünülebilir, bilgileriniz değiştirilebilir, hizmet reddi uygulanabilir ve sisteminizi her zaman doğrudan etkileyen bir dizi kötü niyetli eylem gerçekleştirebilirsiniz. Burada, malignite kadar gizliliğin vurgulanması, pasif bir saldırıdan daha kolay tespit edilmesini sağlar.

Pasif bir saldırıda amaç, sistemi devreye sokmadan bilgi toplamaktır. Sonuç olarak pasif saldırıları tespit etmek daha zordur; sistemi hiçbir şekilde değiştirmezler. Bir ağın veya sistemin güvenlik açıklarını kötü niyetli aktörlere maruz bıraktıklarından, genellikle daha önemli aktif saldırıların öncüsüdürler.

Pasif Saldırılara Karşı Kendinizi Nasıl Korursunuz?

Siber güvenlikteki ilerleme, pasif saldırıların engellenmesini sağlamak için bize çeşitli seçenekler sağladı. Kendinizi pasif saldırılardan korumanın birkaç güvenilir yolu:

  • Kullanmak izinsiz giriş önleme sistemi (IPS): IPS, yetkisiz bağlantı noktası taramalarını tamamlayıp bağlantı noktalarınızdaki güvenlik açıklarının tam açıklamasını işgalcilere iletmeden önce algılayıp durdurarak çalışır.
  • Hassas veriler üzerinde bir şifreleme biçimi kullanın: kullanma simetrik veya asimetrik şifreleme verilerinize erişmeye çalışan herhangi bir üçüncü taraf için çok daha zor hale getirebilir. Şifreleme, verilerinizi ve davetsiz misafirleri dışarıda tutmak için kilitli bir kapı gibi davranır.
  • Güçlendirilmiş bir güvenlik duvarına yatırım yapın: Güvenlik duvarları, bir ağdaki trafiği izleyip kontrol ederek, istenmeyen varlıkların ağ kaynaklarına erişmesini engellemeye yardımcı olur.
  • Hassas bilgileri olabildiğince gizli tutun: Hassas bilgileri çevrimiçi olarak paylaşmaktan veya oturum açma ayrıntılarınızı genel bir ağ üzerinden girmekten kaçının.

Pasif Saldırılar Konusunda Pasif Olmayın

Pasif saldırılar, özellikle ne zaman gerçekleştirildiklerini genellikle anlayamadığınız için acı verici olabilir. Siber güvenliğiniz konusunda proaktif olun. Pasif veya başka herhangi bir saldırı şekli konusunda pasif olmayın!