Citez un exemple d'attaque par transmission des privilèges.
- Un acteur de menace envoie un e-mail à un responsable informatique en vue d'obtenir l'accès à la racine.
- Un acteur de menace lance une attaque par accès et obtient le mot de passe administrateur.
- Une attaque DDoS cible un serveur gouvernemental et provoque son plantage.
- Une attaque par balayage de ports permet de déterminer que le service FTP s'exécute sur un serveur qui autorise les accès anonymes.
Explication: Une attaque par transmission des privilèges exploite les vulnérabilités des serveurs ou systèmes de contrôle d'accès afin d'accorder à un utilisateur non autorisé, ou à un processus logiciel, des niveaux de privilèges plus élevés. Une fois ce niveau de privilège accordé, le hacker peut accéder à des informations sensibles ou prendre le contrôle du système.
Plus de questions : 19.3.2 Module 19 – Questionnaire sur le contrôle d’accès Réponses
Please login or Register to submit your answer