Quelle attaque est utilisée lorsque les acteurs de menace accèdent au réseau physique, puis utilisent une attaque MITM pour capturer et manipuler le trafic d'un utilisateur légitime?
- Attaques par usurpation d'adresse
- Attaques par amplification et réflexion
- Attaque ICMP
- Attaques MITM
- Détournement de session
Explication : Dans une attaque d’amplification, l’acteur de menace transmet des messages de demande d’écho ICMP à de nombreux hôtes. Ces messages contiennent l’adresse IP source de la victime. Tous ces hôtes répondent ensuite à l’adresse IP usurpée de la victime pour la submerger, créant une attaque par réflexion.
Plus de questions : 3.6.7 Vérifiez votre compréhension - Vulnérabilités et menaces IP Réponses
Plus de questions : 16.2.6 Vérifiez votre compréhension - Vulnérabilités et menaces IP Réponses
Please login or Register to submit your answer