Un hacker utilise un ordinateur portable comme point d'accès non autorisé pour capturer tout le trafic réseau provenant d'un utilisateur ciblé. De quel type d'attaque s'agit-il ?
- Exploitation de confiance
- Dépassement de mémoire tampon
- Man in the middle
- Redirection de port
Explication: Une attaque d'accès tente d'accéder à une ressource à l'aide d'un compte piraté ou d'une autre méthode. Voici les cinq types d'attaques d'accès :
- mot de passe - un dictionnaire est utilisé pour les tentatives de connexion répétées
- exploitation de la confiance - utilise des privilèges octroyés pour accéder au matériel non autorisé
- redirection de port - utilise un hôte interne compromis pour transmettre le trafic via un pare-feu
- man-in-the-middle (l'homme au milieu) - un appareil non autorisé est positionné entre deux appareils légitimes afin de rediriger ou de capturer le trafic
- dépassement de la mémoire tampon - un trop grand nombre de données envoyées à un emplacement de mémoire qui contient déjà des données
Plus de questions : 16.4.2 Module 16 – Questionnaire sur les attaques ciblant les fondements du réseau Réponses
Please login or Register to submit your answer