Um ataque passivo é um ataque de rede no qual um sistema é monitorado e às vezes escaneado em busca de portas abertas e vulnerabilidades. O objetivo é apenas obter informações sobre o alvo e nenhum dado é alterado no alvo.
Ataques passivos incluem reconhecimento ativo e reconhecimento passivo. No reconhecimento passivo, um intruso monitora os sistemas em busca de vulnerabilidades sem interação, através de métodos como captura de sessão. No reconhecimento ativo, o intruso se envolve com o sistema alvo através de métodos como port scans.
Métodos de ataques passivos:
A condução de guerra detecta redes Wi-Fi vulneráveis, escaneando-as de locais próximos com uma antena portátil. O ataque é normalmente realizado a partir de um veículo em movimento, às vezes com sistemas GPS que os hackers usam para traçar áreas com vulnerabilidades em um mapa. A condução de guerra pode ser feita apenas para roubar uma ligação à Internet ou como actividade preliminar para um ataque futuro.
No mergulho em lixeiras, os intrusos procuram informações armazenadas em computadores e outros dispositivos descartados ou mesmo palavras-passe em caixotes do lixo. Os intrusos podem então utilizar esta informação para facilitar a entrada encoberta numa rede ou sistema.
Um intruso pode disfarçar-se de utilizador autorizado da rede e espiar sem interacção. Com esse acesso, um intruso pode monitorar o tráfego da rede configurando o adaptador de rede para o modo promíscuo.
Um ataque passivo contrasta com um ataque ativo, no qual um intruso tenta alterar dados no sistema alvo ou dados em rota para o sistema alvo.