Oprócz takami złośliwym oprogramowaniem, sieci mogą również paść ofiarą różnych ataków sieciowych. Ataki sieciowe mogą być zaklasyfikowane do trzech głównych kategorii:
- Ataki typu rozpoznanie - nieuprawnione odkrywanie i odwzorowywanie systemów, usług lub podatności
- Ataki w celu uzyskania dostępu - nieautoryzowane manipulowanie danymi, dostępem do systemu lub uprawnieniami użytkownika
- Odmowa usługi - wyłączenie lub uszkodzenie sieci, systemów lub usług
Ataki typu rozpoznanie
Atakujący może użyć zewnętrznych narzędzi internetowych, takich jak nslookup i narzędzi whois, aby łatwo określić przestrzeń adresową IP przypisaną do danej korporacji lub jednostki. Po określeniu przestrzeni adresowej IP, atakujący może przy użyciu narzędzia ping sprawdzić publicznie dostępne adresy IP w celu określenia adresów, które są aktywne. Aby zautomatyzować ten krok, atakujący może użyć narzędzia ping takich jak fping lub gping, które systematycznie sprawdzają wszystkie adresy sieciowe w danym zakresie lub podsieci. Jest to podobne do użycia książki telefonicznej i dzwonienia pod każdy numer, aby zobaczyć, kto odbierze.
Kliknij na każdy rodzaj narzędzia ataku rozpoznawczego, aby zobaczyć animację przeprowadzonego ataku.