SlideShare a Scribd company logo
1 of 7
8.3.3 Μέθοδοι Παραβίασης
Επιθέσεις στους Κωδικούς
Πρόσβασης (Password Attacks)
προγράμματα που σε μικρό χρονικό
διάστημα μπορούν να δοκιμάσουν πολύ
μεγάλο συνδυασμό χαρακτήρων και
γραμμάτων
η παρακολούθηση των πλήκτρων (key stroke
monitoring) με τη βοήθεια κάποιου
προγράμματος (keylogger) που καταγράφει τα
πλήκτρα που πιέζονται.
social engineering στοχεύει στην παραπλάνηση
των χρηστών για την απόκτηση πληροφοριών
όπως shoulder surfing
χρήση φυσικής βίας
λογισμικό
Τρόποι παραβίασης
Eσωτερική : αντιγραφή κρυπτογραφημένων passwords και
χρήση προγραμμάτων crack για αποκρυπτογράφηση
Εξωτερική : Απειλή της σωματικής ακεραιότητας του χρήστη
Μια κάρτα δικτύου όταν
είναι σε λειτουργία
promiscuous mode
λαμβάνει όλα τα πακέτα που
κυκλοφορούν στο δίκτυο,
και όχι μόνο αυτά που
απευθύνονται σε αυτήν.
Packet sniffing γίνεται μέσω προγραμμάτων
που χρησιμοποιούν την κάρτα δικτύου σε
promiscuous mode. Χρησιμοποιούνται από
τους διαχειριστές των συστημάτων αλλά και
από εισβολείς.
Στοχεύει στην «συλλογή»
μηνυμάτων που μπορεί
να περιέχουν κωδικούς
ασφαλείας σε απλό
κείμενο
Man in the middleA : 192.168.0.5
B : 192.168.0.3
Γ : 192.168.0.4
192.168.0.1
IP Spoofing
ο επιτιθέμενος
αλλάζει την
διεύθυνση IP των
πακέτων του ώστε
να φαίνεται ότι
προέρχονται από
το εσωτερικό μας
δίκτυο
Η αμφίδρομη επικοινωνία μπορεί να επιτευχθεί αν ο εισβολέας έχει
αλλάξει κατάλληλα τους πίνακες δρομολόγησης, ώστε να κατευθύνουν
τα δεδομένα προς την πραγματική του διεύθυνση.
O «επιτιθέμενος» με την
χρήση διάφορων μεθόδων
(όπως η μεταμφίεση)
καταφέρνει να μολύνει με
κακόβουλο λογισμικό μεγάλο
αριθμό υπολογιστών του
δικτύου, μετατρέποντάς τους
σε zombie pc
O επιτιθέμενος ελέγχοντας
τους υπολογιστές στέλνει
εντολή ώστε τα zombie pcs
να ζητούν εξυπηρέτηση ή
να στέλνουν συνεχόμενα
πακέτα προς κάποιο
συγκεκριμένο
υπολογιστικό σύστημα.
Οι γνώστες των αδυναμιών που έχουν
πολλές εφαρμογές και οφείλονται
κυρίως στον κώδικά τους, μπορούν να
τις εκμεταλλευθούν για να
αποκτήσουν πρόσβαση στο σύστημα
με απώτερο σκοπό τη δημιουργία
προβλημάτων ή τη συλλογή
πληροφοριών.
Οι αδυναμίες αυτές είναι γνωστές ως τρύπες – holes.

More Related Content

What's hot (8)

ασφαλεια στο διαδικτυο
ασφαλεια στο διαδικτυοασφαλεια στο διαδικτυο
ασφαλεια στο διαδικτυο
 
ιοσσσσ
ιοσσσσιοσσσσ
ιοσσσσ
 
Spware and adware
Spware and adwareSpware and adware
Spware and adware
 
Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1
 
ασφαλεια στο διαδικτυο
ασφαλεια στο διαδικτυοασφαλεια στο διαδικτυο
ασφαλεια στο διαδικτυο
 
ιοί και προστασία δεδομένων
ιοί και προστασία δεδομένωνιοί και προστασία δεδομένων
ιοί και προστασία δεδομένων
 
Συστήματα ανίχνευσης εισβολών με νευρωνικά δίκτυα
Συστήματα ανίχνευσης εισβολών με νευρωνικά δίκτυαΣυστήματα ανίχνευσης εισβολών με νευρωνικά δίκτυα
Συστήματα ανίχνευσης εισβολών με νευρωνικά δίκτυα
 
τι είναι ο ιός
τι είναι ο ιόςτι είναι ο ιός
τι είναι ο ιός
 

Viewers also liked

Viewers also liked (9)

8.3.1 ασφάλεια πληροφοριών
8.3.1 ασφάλεια πληροφοριών8.3.1 ασφάλεια πληροφοριών
8.3.1 ασφάλεια πληροφοριών
 
Tεχνικές Ασφάλειας - Κρυπτογράφησης
Tεχνικές Ασφάλειας - ΚρυπτογράφησηςTεχνικές Ασφάλειας - Κρυπτογράφησης
Tεχνικές Ασφάλειας - Κρυπτογράφησης
 
Overclocking
OverclockingOverclocking
Overclocking
 
Ψηφιακή τεχνολογία - Εποχή της πληροφορίας
Ψηφιακή τεχνολογία - Εποχή της πληροφορίαςΨηφιακή τεχνολογία - Εποχή της πληροφορίας
Ψηφιακή τεχνολογία - Εποχή της πληροφορίας
 
ARP-RARP
ARP-RARPARP-RARP
ARP-RARP
 
3d Printing
3d Printing3d Printing
3d Printing
 
ιP & subnet mask (classes version)
ιP & subnet mask (classes version)ιP & subnet mask (classes version)
ιP & subnet mask (classes version)
 
παράδειγμα και άσκηση στις επαναλήψεις
παράδειγμα και άσκηση στις επαναλήψειςπαράδειγμα και άσκηση στις επαναλήψεις
παράδειγμα και άσκηση στις επαναλήψεις
 
Ψηφιακός Κόσμος
Ψηφιακός ΚόσμοςΨηφιακός Κόσμος
Ψηφιακός Κόσμος
 

More from Katerina Drimili

Μεθοδολογία Ασκήσεων IP επικεφαλίδα
Μεθοδολογία Ασκήσεων IP επικεφαλίδαΜεθοδολογία Ασκήσεων IP επικεφαλίδα
Μεθοδολογία Ασκήσεων IP επικεφαλίδα
Katerina Drimili
 

More from Katerina Drimili (20)

Ασκήσεις με πεδία της επικεφαλίδας ενός ΙΡ πακέτου
Ασκήσεις με πεδία της επικεφαλίδας ενός ΙΡ πακέτουΑσκήσεις με πεδία της επικεφαλίδας ενός ΙΡ πακέτου
Ασκήσεις με πεδία της επικεφαλίδας ενός ΙΡ πακέτου
 
Robots History
Robots HistoryRobots History
Robots History
 
ΑΕΠΠ - ΤΑ Σ/Λ των Πανελλαδικών
ΑΕΠΠ - ΤΑ Σ/Λ των ΠανελλαδικώνΑΕΠΠ - ΤΑ Σ/Λ των Πανελλαδικών
ΑΕΠΠ - ΤΑ Σ/Λ των Πανελλαδικών
 
Κεφάλαιο 5 - Δίκτυα Ευρείας Περιοχής
Κεφάλαιο 5 - Δίκτυα Ευρείας ΠεριοχήςΚεφάλαιο 5 - Δίκτυα Ευρείας Περιοχής
Κεφάλαιο 5 - Δίκτυα Ευρείας Περιοχής
 
Δίκτυα - Κεφάλαιο 4
Δίκτυα - Κεφάλαιο 4 Δίκτυα - Κεφάλαιο 4
Δίκτυα - Κεφάλαιο 4
 
Aσκήσεις Python (θεωρία)
Aσκήσεις Python (θεωρία)Aσκήσεις Python (θεωρία)
Aσκήσεις Python (θεωρία)
 
Δίκτυα - Κεφάλαιο 3
Δίκτυα - Κεφάλαιο  3Δίκτυα - Κεφάλαιο  3
Δίκτυα - Κεφάλαιο 3
 
Δίκτυα - Κεφάλαιο 2
Δίκτυα - Κεφάλαιο 2Δίκτυα - Κεφάλαιο 2
Δίκτυα - Κεφάλαιο 2
 
ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ
ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ
ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ
 
Πρόβλημα
ΠρόβλημαΠρόβλημα
Πρόβλημα
 
OSI και TCP-IP
OSI και TCP-IPOSI και TCP-IP
OSI και TCP-IP
 
Save energy
Save energySave energy
Save energy
 
Στάδια αντιμετώπισης προβλήματος
Στάδια αντιμετώπισης προβλήματοςΣτάδια αντιμετώπισης προβλήματος
Στάδια αντιμετώπισης προβλήματος
 
Επαναληπτικές 1
Επαναληπτικές 1Επαναληπτικές 1
Επαναληπτικές 1
 
Επαναληπτικές 2
Επαναληπτικές 2Επαναληπτικές 2
Επαναληπτικές 2
 
το υλικό ενός υπολογιστή
το υλικό ενός υπολογιστήτο υλικό ενός υπολογιστή
το υλικό ενός υπολογιστή
 
Μετάδοση ψηφιακών δεδομένων
Μετάδοση ψηφιακών δεδομένων Μετάδοση ψηφιακών δεδομένων
Μετάδοση ψηφιακών δεδομένων
 
b2 g_biofuels.ppt
b2 g_biofuels.pptb2 g_biofuels.ppt
b2 g_biofuels.ppt
 
Μεθοδολογία Ασκήσεων IP επικεφαλίδα
Μεθοδολογία Ασκήσεων IP επικεφαλίδαΜεθοδολογία Ασκήσεων IP επικεφαλίδα
Μεθοδολογία Ασκήσεων IP επικεφαλίδα
 
Πρωτόκολλο UDP
Πρωτόκολλο UDPΠρωτόκολλο UDP
Πρωτόκολλο UDP
 

Recently uploaded

Recently uploaded (20)

ΥΓΡΟΝ ΠΥΡ, ΧΡΗΣΤΟΣ ΠΟΛΕΝΤΑΣ-ΑΠΟΣΤΟΛΟΣ ΠΑΠΑΚΩΣΤΑΣ
ΥΓΡΟΝ ΠΥΡ, ΧΡΗΣΤΟΣ ΠΟΛΕΝΤΑΣ-ΑΠΟΣΤΟΛΟΣ ΠΑΠΑΚΩΣΤΑΣΥΓΡΟΝ ΠΥΡ, ΧΡΗΣΤΟΣ ΠΟΛΕΝΤΑΣ-ΑΠΟΣΤΟΛΟΣ ΠΑΠΑΚΩΣΤΑΣ
ΥΓΡΟΝ ΠΥΡ, ΧΡΗΣΤΟΣ ΠΟΛΕΝΤΑΣ-ΑΠΟΣΤΟΛΟΣ ΠΑΠΑΚΩΣΤΑΣ
 
Μάχη του Πουατιέ,ΧΡΥΣΑΝΘΟΣ ΚΑΙ ΧΡΥΣΑ ΟΠΡΙΝΕΣΚΟΥ
Μάχη του Πουατιέ,ΧΡΥΣΑΝΘΟΣ ΚΑΙ ΧΡΥΣΑ ΟΠΡΙΝΕΣΚΟΥΜάχη του Πουατιέ,ΧΡΥΣΑΝΘΟΣ ΚΑΙ ΧΡΥΣΑ ΟΠΡΙΝΕΣΚΟΥ
Μάχη του Πουατιέ,ΧΡΥΣΑΝΘΟΣ ΚΑΙ ΧΡΥΣΑ ΟΠΡΙΝΕΣΚΟΥ
 
Ο ΜΑΥΡΟΣ ΘΑΝΑΤΟΣ (Η ΝΟΣΟΣ), ΣΤΕΛΙΟΣ ΚΑΡΑΪΣΚΟΣ
Ο ΜΑΥΡΟΣ ΘΑΝΑΤΟΣ (Η ΝΟΣΟΣ), ΣΤΕΛΙΟΣ ΚΑΡΑΪΣΚΟΣΟ ΜΑΥΡΟΣ ΘΑΝΑΤΟΣ (Η ΝΟΣΟΣ), ΣΤΕΛΙΟΣ ΚΑΡΑΪΣΚΟΣ
Ο ΜΑΥΡΟΣ ΘΑΝΑΤΟΣ (Η ΝΟΣΟΣ), ΣΤΕΛΙΟΣ ΚΑΡΑΪΣΚΟΣ
 
Ναυμαχία της Ναυαρίνου 20 Οκτωβρίου 1827
Ναυμαχία της Ναυαρίνου 20 Οκτωβρίου 1827Ναυμαχία της Ναυαρίνου 20 Οκτωβρίου 1827
Ναυμαχία της Ναυαρίνου 20 Οκτωβρίου 1827
 
Safe Driving - Εργασία για την ασφαλή οδήγηση 2ο Γυμνάσιο Αλεξανδρούπολης
Safe Driving - Εργασία για την ασφαλή οδήγηση 2ο Γυμνάσιο ΑλεξανδρούποληςSafe Driving - Εργασία για την ασφαλή οδήγηση 2ο Γυμνάσιο Αλεξανδρούπολης
Safe Driving - Εργασία για την ασφαλή οδήγηση 2ο Γυμνάσιο Αλεξανδρούπολης
 
Ο εκχριστιανισμός των Σλάβων, Άγγελος Δόσης
Ο εκχριστιανισμός των Σλάβων, Άγγελος ΔόσηςΟ εκχριστιανισμός των Σλάβων, Άγγελος Δόσης
Ο εκχριστιανισμός των Σλάβων, Άγγελος Δόσης
 
Η ΒΙΟΜΗΧΑΝΙΚΗ ΕΠΑΝΑΣΤΑΣΗ,ΜΠΟΗΣ ΧΡΗΣΤΟΣ - ΜΑΓΟΥΛΑΣ ΘΩΜΑΣ
Η ΒΙΟΜΗΧΑΝΙΚΗ ΕΠΑΝΑΣΤΑΣΗ,ΜΠΟΗΣ ΧΡΗΣΤΟΣ - ΜΑΓΟΥΛΑΣ ΘΩΜΑΣΗ ΒΙΟΜΗΧΑΝΙΚΗ ΕΠΑΝΑΣΤΑΣΗ,ΜΠΟΗΣ ΧΡΗΣΤΟΣ - ΜΑΓΟΥΛΑΣ ΘΩΜΑΣ
Η ΒΙΟΜΗΧΑΝΙΚΗ ΕΠΑΝΑΣΤΑΣΗ,ΜΠΟΗΣ ΧΡΗΣΤΟΣ - ΜΑΓΟΥΛΑΣ ΘΩΜΑΣ
 
Η Αγία του Θεού Σοφία, ΣΟΦΙΑ ΡΟΝΤΟΓΙΑΝΝΗ
Η Αγία του Θεού Σοφία, ΣΟΦΙΑ ΡΟΝΤΟΓΙΑΝΝΗΗ Αγία του Θεού Σοφία, ΣΟΦΙΑ ΡΟΝΤΟΓΙΑΝΝΗ
Η Αγία του Θεού Σοφία, ΣΟΦΙΑ ΡΟΝΤΟΓΙΑΝΝΗ
 
Παρουσίαση δράσεων στην Τεχνόπολη. 2023-2024
Παρουσίαση δράσεων στην Τεχνόπολη. 2023-2024Παρουσίαση δράσεων στην Τεχνόπολη. 2023-2024
Παρουσίαση δράσεων στην Τεχνόπολη. 2023-2024
 
Η απελευθέρωση της Θεσσαλονίκης από την Οθωμανική Αυτοκρατορία
Η απελευθέρωση της Θεσσαλονίκης από την Οθωμανική ΑυτοκρατορίαΗ απελευθέρωση της Θεσσαλονίκης από την Οθωμανική Αυτοκρατορία
Η απελευθέρωση της Θεσσαλονίκης από την Οθωμανική Αυτοκρατορία
 
ΧΑΝΟΣ ΚΡΟΥΜΟΣ-ΒΑΣΙΛΙΑΣ ΝΙΚΗΦΟΡΟΣ,ΚΡΙΣΤΙΝΑ ΚΡΑΣΤΕΒΑ
ΧΑΝΟΣ ΚΡΟΥΜΟΣ-ΒΑΣΙΛΙΑΣ ΝΙΚΗΦΟΡΟΣ,ΚΡΙΣΤΙΝΑ ΚΡΑΣΤΕΒΑΧΑΝΟΣ ΚΡΟΥΜΟΣ-ΒΑΣΙΛΙΑΣ ΝΙΚΗΦΟΡΟΣ,ΚΡΙΣΤΙΝΑ ΚΡΑΣΤΕΒΑ
ΧΑΝΟΣ ΚΡΟΥΜΟΣ-ΒΑΣΙΛΙΑΣ ΝΙΚΗΦΟΡΟΣ,ΚΡΙΣΤΙΝΑ ΚΡΑΣΤΕΒΑ
 
Ρατσισμός, ορισμός, είδη, αίτια , συνέπειες
Ρατσισμός, ορισμός, είδη, αίτια , συνέπειεςΡατσισμός, ορισμός, είδη, αίτια , συνέπειες
Ρατσισμός, ορισμός, είδη, αίτια , συνέπειες
 
ΝΑΠΟΛΕΩΝ ΒΟΝΑΠΑΡΤΗΣ, ΜΑΡΙΟΣ ΚΟΝΤΟΒΟΥΝΗΣΙΟΣ- ΓΙΑΝΝΗΣΚΟΥΚΟΥΣΑΣ
ΝΑΠΟΛΕΩΝ ΒΟΝΑΠΑΡΤΗΣ, ΜΑΡΙΟΣ ΚΟΝΤΟΒΟΥΝΗΣΙΟΣ- ΓΙΑΝΝΗΣΚΟΥΚΟΥΣΑΣΝΑΠΟΛΕΩΝ ΒΟΝΑΠΑΡΤΗΣ, ΜΑΡΙΟΣ ΚΟΝΤΟΒΟΥΝΗΣΙΟΣ- ΓΙΑΝΝΗΣΚΟΥΚΟΥΣΑΣ
ΝΑΠΟΛΕΩΝ ΒΟΝΑΠΑΡΤΗΣ, ΜΑΡΙΟΣ ΚΟΝΤΟΒΟΥΝΗΣΙΟΣ- ΓΙΑΝΝΗΣΚΟΥΚΟΥΣΑΣ
 
Η ΑΔΙΚΕΙΑ ΤΟΥ ΔΙΑΓΩΝΙΣΜΟΥ ΑΣΕΠ 2008 ΓΙΑ ΕΚΠΑΙΔΕΥΤΙΚΟΥΣ
Η ΑΔΙΚΕΙΑ ΤΟΥ ΔΙΑΓΩΝΙΣΜΟΥ ΑΣΕΠ 2008 ΓΙΑ ΕΚΠΑΙΔΕΥΤΙΚΟΥΣΗ ΑΔΙΚΕΙΑ ΤΟΥ ΔΙΑΓΩΝΙΣΜΟΥ ΑΣΕΠ 2008 ΓΙΑ ΕΚΠΑΙΔΕΥΤΙΚΟΥΣ
Η ΑΔΙΚΕΙΑ ΤΟΥ ΔΙΑΓΩΝΙΣΜΟΥ ΑΣΕΠ 2008 ΓΙΑ ΕΚΠΑΙΔΕΥΤΙΚΟΥΣ
 
ΙΣΤΟΡΙΑ Γ΄ΓΥΜΝΑΣΙΟΥ: ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ ΜΕΡΟΣ 2ο
ΙΣΤΟΡΙΑ Γ΄ΓΥΜΝΑΣΙΟΥ: ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ  ΜΕΡΟΣ 2οΙΣΤΟΡΙΑ Γ΄ΓΥΜΝΑΣΙΟΥ: ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ  ΜΕΡΟΣ 2ο
ΙΣΤΟΡΙΑ Γ΄ΓΥΜΝΑΣΙΟΥ: ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ ΜΕΡΟΣ 2ο
 
Η ΚΩΝΣΤΑΝΤΙΝΟΥΠΟΛΗ, ΣΤΑΥΡΟΥΛΑ ΜΠΕΚΙΑΡΗ
Η ΚΩΝΣΤΑΝΤΙΝΟΥΠΟΛΗ,  ΣΤΑΥΡΟΥΛΑ  ΜΠΕΚΙΑΡΗΗ ΚΩΝΣΤΑΝΤΙΝΟΥΠΟΛΗ,  ΣΤΑΥΡΟΥΛΑ  ΜΠΕΚΙΑΡΗ
Η ΚΩΝΣΤΑΝΤΙΝΟΥΠΟΛΗ, ΣΤΑΥΡΟΥΛΑ ΜΠΕΚΙΑΡΗ
 
ΙΣΤΟΡΙΑ Γ ΄ΓΥΜΝΑΣΙΟΥ : ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ ΜΕΡΟΣ 1ο
ΙΣΤΟΡΙΑ Γ ΄ΓΥΜΝΑΣΙΟΥ : ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ ΜΕΡΟΣ 1ο ΙΣΤΟΡΙΑ Γ ΄ΓΥΜΝΑΣΙΟΥ : ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ ΜΕΡΟΣ 1ο
ΙΣΤΟΡΙΑ Γ ΄ΓΥΜΝΑΣΙΟΥ : ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ ΜΕΡΟΣ 1ο
 
Η ΘΕΣΗ ΤΗΣ ΓΥΝΑΙΚΑΣ ΣΤΟ ΒΥΖΑΝΤΙΟ, ΖΩΗ ΓΚΟΤΣΗ
Η ΘΕΣΗ ΤΗΣ  ΓΥΝΑΙΚΑΣ ΣΤΟ ΒΥΖΑΝΤΙΟ, ΖΩΗ ΓΚΟΤΣΗΗ ΘΕΣΗ ΤΗΣ  ΓΥΝΑΙΚΑΣ ΣΤΟ ΒΥΖΑΝΤΙΟ, ΖΩΗ ΓΚΟΤΣΗ
Η ΘΕΣΗ ΤΗΣ ΓΥΝΑΙΚΑΣ ΣΤΟ ΒΥΖΑΝΤΙΟ, ΖΩΗ ΓΚΟΤΣΗ
 
Φλωρεντία, ΔΑΝΑΗ ΠΥΡΠΥΡΗ- ΜΑΡΙΑΝΕΛΑ ΣΤΡΟΓΓΥΛΟΥ
Φλωρεντία, ΔΑΝΑΗ ΠΥΡΠΥΡΗ- ΜΑΡΙΑΝΕΛΑ ΣΤΡΟΓΓΥΛΟΥΦλωρεντία, ΔΑΝΑΗ ΠΥΡΠΥΡΗ- ΜΑΡΙΑΝΕΛΑ ΣΤΡΟΓΓΥΛΟΥ
Φλωρεντία, ΔΑΝΑΗ ΠΥΡΠΥΡΗ- ΜΑΡΙΑΝΕΛΑ ΣΤΡΟΓΓΥΛΟΥ
 
Ποια είμαι εγώ; Ποιος είσαι εσύ;
Ποια είμαι εγώ;                 Ποιος είσαι εσύ;Ποια είμαι εγώ;                 Ποιος είσαι εσύ;
Ποια είμαι εγώ; Ποιος είσαι εσύ;
 

Μέθοδοι Παραβίασης

  • 3. προγράμματα που σε μικρό χρονικό διάστημα μπορούν να δοκιμάσουν πολύ μεγάλο συνδυασμό χαρακτήρων και γραμμάτων η παρακολούθηση των πλήκτρων (key stroke monitoring) με τη βοήθεια κάποιου προγράμματος (keylogger) που καταγράφει τα πλήκτρα που πιέζονται. social engineering στοχεύει στην παραπλάνηση των χρηστών για την απόκτηση πληροφοριών όπως shoulder surfing χρήση φυσικής βίας λογισμικό Τρόποι παραβίασης Eσωτερική : αντιγραφή κρυπτογραφημένων passwords και χρήση προγραμμάτων crack για αποκρυπτογράφηση Εξωτερική : Απειλή της σωματικής ακεραιότητας του χρήστη
  • 4. Μια κάρτα δικτύου όταν είναι σε λειτουργία promiscuous mode λαμβάνει όλα τα πακέτα που κυκλοφορούν στο δίκτυο, και όχι μόνο αυτά που απευθύνονται σε αυτήν. Packet sniffing γίνεται μέσω προγραμμάτων που χρησιμοποιούν την κάρτα δικτύου σε promiscuous mode. Χρησιμοποιούνται από τους διαχειριστές των συστημάτων αλλά και από εισβολείς. Στοχεύει στην «συλλογή» μηνυμάτων που μπορεί να περιέχουν κωδικούς ασφαλείας σε απλό κείμενο Man in the middleA : 192.168.0.5 B : 192.168.0.3 Γ : 192.168.0.4 192.168.0.1
  • 5. IP Spoofing ο επιτιθέμενος αλλάζει την διεύθυνση IP των πακέτων του ώστε να φαίνεται ότι προέρχονται από το εσωτερικό μας δίκτυο Η αμφίδρομη επικοινωνία μπορεί να επιτευχθεί αν ο εισβολέας έχει αλλάξει κατάλληλα τους πίνακες δρομολόγησης, ώστε να κατευθύνουν τα δεδομένα προς την πραγματική του διεύθυνση.
  • 6. O «επιτιθέμενος» με την χρήση διάφορων μεθόδων (όπως η μεταμφίεση) καταφέρνει να μολύνει με κακόβουλο λογισμικό μεγάλο αριθμό υπολογιστών του δικτύου, μετατρέποντάς τους σε zombie pc O επιτιθέμενος ελέγχοντας τους υπολογιστές στέλνει εντολή ώστε τα zombie pcs να ζητούν εξυπηρέτηση ή να στέλνουν συνεχόμενα πακέτα προς κάποιο συγκεκριμένο υπολογιστικό σύστημα.
  • 7. Οι γνώστες των αδυναμιών που έχουν πολλές εφαρμογές και οφείλονται κυρίως στον κώδικά τους, μπορούν να τις εκμεταλλευθούν για να αποκτήσουν πρόσβαση στο σύστημα με απώτερο σκοπό τη δημιουργία προβλημάτων ή τη συλλογή πληροφοριών. Οι αδυναμίες αυτές είναι γνωστές ως τρύπες – holes.