< р> Олицетворение - Чаще, чем не это будет проявляться злоумышленником, выдающего себя должным образом удостоверенный сети /системы лица с соответствующими привилегиями и правами доступа, необходимых для злоумышленник, чтобы запустить дополнительные процессы (в том числе скрипты и вредоносных программ), предназначенных для доставки к атакующему то, что они после
<р> Subversion изнутри -. Одна из главных проблем здесь является то, что злоумышленник не только "чужим". Subversion изнутри уже давно высоко в списке тех источников риска /угроз, скорее всего, создать максимальный ущерб.
В большинстве случаев, связанных с и "инсайдерской" К "инсайдерской", как правило, в партнерстве с "аутсайдером". В этих случаях роль "инсайдера", как правило, для обеспечения аутсайдера "с информации, которую" аутсайдером "можно использовать для реализации атаки (ы)
<р> Сеть /Системные лиц -. Одной общей темой с обманом атак что они не только направлено против подрыва и предполагая идентичность законных людей проверку подлинности. Оба сетевых /системные устройства и сети /Программное обеспечение системы также сталкиваются с прямой угрозой со стороны некоторых спуфинга.
Одна из причин этого является то, что большинство компьютеров и компьютерных систем имеют большое количество счетов, которые используются для запуска системных задач и выполнять система /сетевые функции
Номера счетов человека - Некоторые из нечеловеческих счетов, чтобы быть найти с ОС Windows включают в себя: NETWORK SERVICE, системы и местном сервисном центре. Большинство из этих счетов также имеют большие привилегии и права, связанные с ними, чем "нормальный;".
Учетных записей, поэтому они такие популярные цели для атаки
<р> Интернет-протокола (IP) спуфинга
<р> IP-спуфинг включает модификацию пакета на уровне TCP. Этот модифицированный пакет используется для атаки в Интернет-связанных систем, которые обеспечивают различные услуги TCP /IP. В отличие от атаки Smurf; где подмена используется в сочетании с ICMP наводнения создать отказ в обслуживании (DoS-атака), IP-спуфинг используется, чтобы убедить систему, что она в общении с известным проверку подлинности субъекта, таким об