Un attacco passivo è un attacco di rete in cui un sistema viene monitorato e talvolta scansionato alla ricerca di porte aperte e vulnerabilità. Lo scopo è esclusivamente quello di ottenere informazioni sul target e nessun dato viene modificato sul target.
Gli attacchi passivi includono la ricognizione attiva e la ricognizione passiva. Nella ricognizione passiva, un intruso monitora i sistemi per le vulnerabilità senza interazione, attraverso metodi come l'acquisizione di sessioni. Nella ricognizione attiva, l'intruso interagisce con il sistema di destinazione attraverso metodi come le scansioni delle porte.
Metodi di attacchi passivi:
La guida in guerra rileva le reti Wi-Fi vulnerabili scansionandole da luoghi vicini con un'antenna portatile. L'attacco viene in genere eseguito da un veicolo in movimento, a volte con sistemi GPS che gli hacker utilizzano per tracciare le aree con vulnerabilità su una mappa. La guida in guerra può essere eseguita solo per rubare una connessione Internet o come attività preliminare per un attacco futuro.
Nelle immersioni nei cassonetti, gli intrusi cercano informazioni archiviate su computer e altri dispositivi scartati o persino password nei cestini della spazzatura. Gli intrusi possono quindi utilizzare queste informazioni per facilitare l'accesso nascosto a una rete oa un sistema.
Un intruso potrebbe mascherarsi da utente di rete autorizzato e spiare senza interazione. Con tale accesso, un intruso potrebbe monitorare il traffico di rete impostando la scheda di rete in modalità promiscua.
Un attacco passivo contrasta con un attacco attivo, in cui un intruso tenta di alterare i dati sul sistema di destinazione oi dati in rotta per il sistema di destinazione.