Un attacco attivo è un exploit di rete in cui un hacker tenta di apportare modifiche ai dati sul bersaglio o ai dati in rotta verso il bersaglio.
Tipi di attacchi attivi:
In un attacco mascherato, l'intruso finge di essere un particolare utente di un sistema per ottenere l'accesso o per ottenere privilegi maggiori di quelli per cui è autorizzato. È possibile tentare una mascherata tramite l'uso di ID di accesso e password rubati, individuando lacune di sicurezza nei programmi o aggirando il meccanismo di autenticazione.
In un attacco di riproduzione di sessione, un hacker ruba le informazioni di accesso di un utente autorizzato rubando l'ID di sessione. L'intruso ottiene l'accesso e la capacità di fare tutto ciò che l'utente autorizzato può fare sul sito web.
In un attacco di modifica del messaggio, un intruso altera gli indirizzi di intestazione del pacchetto per indirizzare un messaggio a una destinazione diversa o modificare i dati su una macchina di destinazione.
In un attacco DoS (Denial of Service), gli utenti vengono privati dell'accesso a una rete o a una risorsa Web. Ciò si ottiene generalmente travolgendo l'obiettivo con più traffico di quanto possa gestire.
In un exploit DDoS (Distributed Denial of Service), un gran numero di sistemi compromessi (a volte chiamati botnet o esercito di zombi) attaccano un singolo bersaglio.
Gli attacchi attivi contrastano con gli attacchi passivi, in cui una parte non autorizzata monitora le reti e talvolta cerca porte aperte e vulnerabilità. Lo scopo è ottenere informazioni sul target e nessun dato viene modificato. Tuttavia, gli attacchi passivi sono spesso attività preparatorie per attacchi attivi.