Aktive Angriffe versuchen, die Systemressourcen zu modifizieren oder ihren Betrieb zu beeinflussen. Dabei versuchen die Angreifer, die übertragenen Daten zu löschen, hinzuzufügen oder sonst zu ändern. Ein aktiver Angreifer bedroht die Datenintegrität, ‑authentizität und ‑vertraulichkeit.
Aktive Angriffe umfassen die Modifizierung des Datenstroms oder Erzeugung eines falschen Datenstroms. Sie können in sechs Kategorien aufgeteilt werden: