Anche se un attacco di negazione del servizio non è classificato come un vero e proprio hack, è uno dei più comuni attacchi contro le aziende e governi . In un attacco DoS , le inondazioni attaccante del server di destinazione con le richieste , travolgente al punto che non è più capace di richieste di assistenza. Il server appare in basso per gli utenti legittimi che tentano di accedervi. Uno dei più comuni attacchi DoS è chiamato il " Ping of Death ", dove l'attaccante invia uno o più comandi "ping " per sempre al bersaglio .
Man in the Middle
Alcuni aggressori sono in grado di inserire il proprio computer in un collegamento tra gli altri due computer , rendendo l'hacker del " man in the middle ". Dal suo punto di osservazione , l'hacker è in grado di ricevere comandi da un computer , modificarli o semplicemente rubare le informazioni, e in avanti di una risposta a un altro computer .
Replay
un attacco di replica comporta un hacker che registra una sessione tra due computer . L'hacker utilizza quindi le informazioni registrate per accedere a un altro computer , impersonando il partecipante originale nella sessione. L'hacker potrebbe anche riprodurre una transazione monetaria , o di un'operazione di accesso ai dati riservati .
Sociali Ingegneria
Di tutti i vari metodi di hacker , il social engineering è di gran lunga il più efficace . Un hacker tecnico può passare ore a cercare di penetrare in una rete o un server , non sempre riuscendo . L'ingegnere sociale fa qualche ricerca , e chiama e chiede una password usando il nome di un manager o qualche altro pezzo di informazioni critiche . La natura umana è soggetto alle debolezze di sempre voglia di aiutare qualcuno , e la paura di perdere il lavoro . Gli ingegneri sociali sfruttano le debolezze umane per entrare facilmente in aree tecniche .
networking © www.354353.com