अनुशंसित, 2024

संपादक की पसंद

सक्रिय और निष्क्रिय हमलों के बीच अंतर

सक्रिय और निष्क्रिय हमलों के बीच मुख्य अंतर यह है कि सक्रिय हमलों में हमलावर कनेक्शन को स्वीकार करता है और सूचना को संशोधित करता है। जबकि, एक निष्क्रिय हमले में, हमलावर सूचना को पढ़ने और उसका विश्लेषण करने के इरादे से पारगमन की जानकारी को स्वीकार करता है, ताकि वह इसे बदल न सके।

सिस्टम सुरक्षा को भ्रष्ट और भंग करने के लिए विभिन्न प्रकार के खतरे, हमले और कमजोरियां मौजूद हैं। सुरक्षा हमले कंप्यूटर हमले हैं जो सिस्टम की सुरक्षा से समझौता करते हैं। वैचारिक रूप से, सुरक्षा हमलों को दो प्रकारों में वर्गीकृत किया जा सकता है जो सक्रिय और निष्क्रिय हमले हैं जहां हमलावर सिस्टम के संसाधनों तक अवैध पहुंच प्राप्त करता है।

तुलना चार्ट

तुलना के लिए आधारसक्रिय हमलानिष्क्रिय हमला
बुनियादी
सक्रिय हमले सिस्टम संसाधनों को बदलने या उनके संचालन को प्रभावित करने की कोशिश करते हैं।निष्क्रिय हमले सिस्टम से जानकारी का उपयोग करने या पढ़ने की कोशिश करते हैं लेकिन सिस्टम संसाधनों को प्रभावित नहीं करते हैं।
सूचना में संशोधनतब होता हैजगह नहीं लेता है
सिस्टम को नुकसान
हमेशा सिस्टम को नुकसान होता है।किसी भी तरह का नुकसान न पहुंचाएं।
के लिए खतराअखंडता और उपलब्धतागोपनीयता
जागरूकता पर हमलाइकाई (पीड़ित) को हमले के बारे में सूचित किया जाता है।इकाई हमले से अनजान है।
टास्क हमलावर द्वारा किया गया
किसी लिंक के हिस्से को शारीरिक रूप से नियंत्रित करके ट्रांसमिशन को कैप्चर किया जाता है।बस ट्रांसमिशन के अवलोकन की जरूरत है।
जोर जारी है
खोज
निवारण

सक्रिय हमलों की परिभाषा

सक्रिय हमले वे हमले हैं जिनमें हमलावर जानकारी को संशोधित करने या एक गलत संदेश बनाने की कोशिश करता है। संभावित भौतिक, नेटवर्क और सॉफ्टवेयर कमजोरियों की एक विस्तृत श्रृंखला के कारण इन हमलों की रोकथाम काफी कठिन है। रोकथाम के बजाय, यह हमले का पता लगाने और इसके कारण होने वाले किसी भी व्यवधान या देरी से उबरने पर जोर देता है।

एक सक्रिय हमले के लिए आमतौर पर अधिक प्रयास और अक्सर अधिक खतरनाक निहितार्थ की आवश्यकता होती है। जब हैकर हमला करने का प्रयास करता है, तो पीड़ित को इसकी जानकारी हो जाती है।

सक्रिय हमले रुकावट, संशोधन और निर्माण के रूप में हैं।

  • रुकावट को मस्काराड अटैक के रूप में जाना जाता है जिसमें अनधिकृत हमलावर दूसरी इकाई के रूप में मुद्रा बनाने की कोशिश करता है।
  • संशोधन दो तरीकों से खेलना हमले और परिवर्तन का उपयोग करके किया जा सकता है। रिप्ले हमले में, घटनाओं या कुछ डेटा इकाइयों का एक क्रम पकड़ा जाता है और उनके द्वारा नाराजगी जताई जाती है। जबकि संदेश के परिवर्तन में मूल संदेश में कुछ परिवर्तन शामिल हैं, या तो उनमें से एक परिवर्तन का कारण बन सकता है।
  • फैब्रिकेशन के कारण डेनियल ऑफ़ सर्विस (DOS) हमले होते हैं, जिसमें हमलावर लाइसेंसधारी उपयोगकर्ताओं को कुछ सेवाओं तक पहुँचने से रोकने का प्रयास करते हैं, जिन्हें वे सरल शब्दों में या हमलावर नेटवर्क तक पहुँच प्राप्त करने की अनुमति देते हैं और फिर अधिकृत उपयोगकर्ता को लॉक कर देते हैं।

निष्क्रिय हमलों की परिभाषा

निष्क्रिय हमले वे हमले हैं जहां हमलावर अनधिकृत ईवसड्रॉपिंग में लिप्त होता है, बस ट्रांसमिशन या जानकारी इकट्ठा करने की निगरानी करता है। ईव्सड्रोपर डेटा या सिस्टम में कोई बदलाव नहीं करता है।

सक्रिय हमले के विपरीत, निष्क्रिय हमले का पता लगाना कठिन है क्योंकि इसमें डेटा या सिस्टम संसाधनों में कोई परिवर्तन शामिल नहीं है। इस प्रकार, हमला की गई इकाई को हमले के बारे में कोई सुराग नहीं मिलता है। यद्यपि, इसे एन्क्रिप्शन विधियों का उपयोग करके रोका जा सकता है जिसमें डेटा को पहले प्रेषक के अंत में अचिंत्य भाषा में एन्कोड किया जाता है और फिर रिसीवर के अंत में इसे फिर से मानव समझ में आने वाली भाषा में परिवर्तित किया जाता है।

इस तरह, पारगमन के समय, संदेश एक अनजाने रूप में होता है जिसे हैकर्स द्वारा समझा नहीं जा सकता था। यही कारण है कि, निष्क्रिय हमलों में, रोकथाम का पता लगाने की तुलना में अधिक चिंता है। निष्क्रिय हमले खुले बंदरगाहों को उलझाते हैं जो फायरवॉल द्वारा संरक्षित नहीं होते हैं। हमलावर लगातार कमजोरियों की खोज करता है और एक बार यह पाया जाता है कि हमलावर को नेटवर्क और सिस्टम तक पहुंच प्राप्त है।

निष्क्रिय हमलों को दो प्रकारों में वर्गीकृत किया जाता है, पहला है संदेश सामग्री का विमोचन और दूसरा है यातायात विश्लेषण।

  • संदेश सामग्री की रिहाई एक उदाहरण के साथ व्यक्त की जा सकती है, जिसमें प्रेषक रिसीवर को एक गोपनीय संदेश या ईमेल भेजना चाहता है। प्रेषक नहीं चाहता कि उस संदेश की सामग्री कुछ इंटरसेप्टर द्वारा पढ़ी जाए।
  • एन्क्रिप्शन का उपयोग करके संदेश से सूचना के निष्कर्षण को रोकने के लिए संदेश को पकड़ा जा सकता है, भले ही संदेश कैप्चर किया गया हो। हालांकि अभी भी हमलावर ट्रैफ़िक का विश्लेषण कर सकता है और सूचना को पुनः प्राप्त करने के लिए पैटर्न का निरीक्षण कर सकता है। इस प्रकार के निष्क्रिय हमले को यातायात विश्लेषण के रूप में संदर्भित किया जाता है

सक्रिय और निष्क्रिय हमलों के बीच महत्वपूर्ण अंतर

  1. सक्रिय हमले में संदेश का संशोधन शामिल है। दूसरी ओर, निष्क्रिय हमलों में, हमलावर इंटरसेप्ट की गई जानकारी में कोई बदलाव नहीं करता है।
  2. सक्रिय हमले से सिस्टम को बड़ी मात्रा में नुकसान होता है जबकि निष्क्रिय हमले से सिस्टम संसाधनों को कोई नुकसान नहीं होता है।
  3. एक निष्क्रिय हमले को डेटा गोपनीयता के लिए खतरा माना जाता है। इसके विपरीत, एक सक्रिय हमला डेटा की अखंडता और उपलब्धता के लिए खतरा है।
  4. हमला करने वाली संस्था को सक्रिय हमले के मामले में हमले के बारे में पता है। जैसा कि होता है, पीड़ित निष्क्रिय हमले में हमले से अनजान होता है।
  5. सक्रिय हमले को संचार लिंक पर भौतिक नियंत्रण हासिल करने और ट्रांसमिशन को सम्मिलित करने के द्वारा पूरा किया जाता है। इसके विपरीत, एक निष्क्रिय हमले में, हमलावर को सिर्फ ट्रांसमिशन का निरीक्षण करने की आवश्यकता होती है।

निष्कर्ष

सक्रिय और निष्क्रिय हमलों को इस आधार पर विभेदित किया जा सकता है कि वे क्या हैं, उनका प्रदर्शन कैसे किया जाता है और वे सिस्टम संसाधनों को कितना नुकसान पहुंचाते हैं। लेकिन, प्रमुख रूप से सक्रिय हमला सूचना को संशोधित करता है और सिस्टम संसाधनों को बहुत नुकसान पहुंचाता है और इसके संचालन को प्रभावित कर सकता है। इसके विपरीत, निष्क्रिय हमला सिस्टम संसाधनों में कोई बदलाव नहीं करता है और इसलिए कोई नुकसान नहीं पहुंचाता है।

Top