3. προγράμματα που σε μικρό χρονικό
διάστημα μπορούν να δοκιμάσουν πολύ
μεγάλο συνδυασμό χαρακτήρων και
γραμμάτων
η παρακολούθηση των πλήκτρων (key stroke
monitoring) με τη βοήθεια κάποιου
προγράμματος (keylogger) που καταγράφει τα
πλήκτρα που πιέζονται.
social engineering στοχεύει στην παραπλάνηση
των χρηστών για την απόκτηση πληροφοριών
όπως shoulder surfing
χρήση φυσικής βίας
λογισμικό
Τρόποι παραβίασης
Eσωτερική : αντιγραφή κρυπτογραφημένων passwords και
χρήση προγραμμάτων crack για αποκρυπτογράφηση
Εξωτερική : Απειλή της σωματικής ακεραιότητας του χρήστη
4. Μια κάρτα δικτύου όταν
είναι σε λειτουργία
promiscuous mode
λαμβάνει όλα τα πακέτα που
κυκλοφορούν στο δίκτυο,
και όχι μόνο αυτά που
απευθύνονται σε αυτήν.
Packet sniffing γίνεται μέσω προγραμμάτων
που χρησιμοποιούν την κάρτα δικτύου σε
promiscuous mode. Χρησιμοποιούνται από
τους διαχειριστές των συστημάτων αλλά και
από εισβολείς.
Στοχεύει στην «συλλογή»
μηνυμάτων που μπορεί
να περιέχουν κωδικούς
ασφαλείας σε απλό
κείμενο
Man in the middleA : 192.168.0.5
B : 192.168.0.3
Γ : 192.168.0.4
192.168.0.1
5. IP Spoofing
ο επιτιθέμενος
αλλάζει την
διεύθυνση IP των
πακέτων του ώστε
να φαίνεται ότι
προέρχονται από
το εσωτερικό μας
δίκτυο
Η αμφίδρομη επικοινωνία μπορεί να επιτευχθεί αν ο εισβολέας έχει
αλλάξει κατάλληλα τους πίνακες δρομολόγησης, ώστε να κατευθύνουν
τα δεδομένα προς την πραγματική του διεύθυνση.
6. O «επιτιθέμενος» με την
χρήση διάφορων μεθόδων
(όπως η μεταμφίεση)
καταφέρνει να μολύνει με
κακόβουλο λογισμικό μεγάλο
αριθμό υπολογιστών του
δικτύου, μετατρέποντάς τους
σε zombie pc
O επιτιθέμενος ελέγχοντας
τους υπολογιστές στέλνει
εντολή ώστε τα zombie pcs
να ζητούν εξυπηρέτηση ή
να στέλνουν συνεχόμενα
πακέτα προς κάποιο
συγκεκριμένο
υπολογιστικό σύστημα.
7. Οι γνώστες των αδυναμιών που έχουν
πολλές εφαρμογές και οφείλονται
κυρίως στον κώδικά τους, μπορούν να
τις εκμεταλλευθούν για να
αποκτήσουν πρόσβαση στο σύστημα
με απώτερο σκοπό τη δημιουργία
προβλημάτων ή τη συλλογή
πληροφοριών.
Οι αδυναμίες αυτές είναι γνωστές ως τρύπες – holes.