Il movente per l'attacco dipende l'attaccante . Un adolescente con troppo tempo sulle sue mani potrebbe essere solo suonare in giro per vedere che cosa può fare senza essere scoperti . D'altra parte , un criminale informatico esperto può essere alla ricerca di credenziali utente o le informazioni della carta di credito che può rubare e vendere ad altri per uso illegale . Il motivo determina in qualche misura il grado di impatto sull'organizzazione e la sua reputazione .
Passivo Attacca
Un attacco passivo coinvolge qualcuno in ascolto su borse di telecomunicazioni o la registrazione passivamente attività del computer . Un esempio del primo è un attaccante sniffing traffico di rete utilizzando un analizzatore di protocollo o un altro software di cattura dei pacchetti . L'attaccante trova il modo di collegare in rete e inizia l'acquisizione del traffico per una successiva analisi . Altri attaccanti si basano su keylogger , di solito come un cavallo di Troia in un " download gratuito ", per registrare le sequenze di tasti quali ID utente e password . L' obiettivo , indipendentemente dal metodo , è solo di ascoltare e registrare i dati che passano attraverso . L'attacco passivo in sé non è dannoso , di per sé , ma le informazioni raccolte durante la sessione potrebbe essere estremamente dannoso .
networking © www.354353.com