Ataki w celu uzyskania dostępu
Ataki w celu uzyskania dostępu wykorzystują znane luki w zabezpieczeniach usługi uwierzytelniania, usług FTP i usług internetowych w celu uzyskania dostępu do kont internetowych, poufnych baz danych i innych poufnych informacji. Tego typu atak pozwala na indywidualne uzyskanie nieautoryzowanego dostępu do informacji, do której przeglądania nie ma prawa atakujący. Ataki w celu uzyskania dostępu mogą być podzielone na cztery typy. Jednym z najbardziej powszechnych rodzajów ataków jest atak na hasło dostępowe. Te ataki mogą być realizowane przy użyciu programu do przechwytywania pakietów w celu uzyskania nazwy konta użytkownika i hasła, które są przesyłane w postaci zwykłego tekstu. Ataki także mogą mieć postać wielokrotnych prób, w celu zalogowania się do udostępnionego zasobu, np. serwera lub routera w celu identyfikacji konta użytkownika, hasła lub obu. Takie powtarzające się próby nazywane są atakami słownikowymi lub atakami siłowymi (ang. brute-force).
Kliknij przyciski na rysunku, aby zobaczyć przykłady ataków w celu uzyskania dostępu.