· |
cracking -
zgadywanie/łamanie/rozszyfrowywanie haseł dostępowych,
algorytmów szyfrujących, kluczy publicznych i prywatnych
itp. |
· |
sniffing -
podglądanie, podsłuchiwanie, np. za pomocą programu typu
sniffer, umożliwiającego wgląd do treści pakietu danych, |
· |
snooping -
pasywne wejście do sieci: podpięcie do kabla i
oczekiwanie na dane przekazywane np. analizatorom sieci,
|
· |
spoofing -
badanie sieci np.poprzez aktywne podpięcie do kabla tj.
wpuszczanie do sieci danych i poleceń - np. symulowanego
protokołu komunikacyjnego, podszywanie się pod kogoś -
poprzez fałszywy adres internetowy i uzyskanie dzięki
temu nielegalnego dostępu do danych |
· |
automatyczne
skanowanie portów - metoda ta została użyta w
przypadku wirusów Nimda i Code Red, co
pozwoliło szybko je rozpowszechnić |
· |
back door (tylne
drzwi) - wejście do systemu systemu w inny sposób
niż poprzez logowanie np. poprzez pocztę elektroniczną
lub dzięki
zainstalowaniu odpowiedniego oprogramowania, w celu np.
podsłuchiwania
wprowadzanych na klawiaturze znaków, co pozwala uzyskać
hasło jeszcze
przed jego zaszyfrowaniem |
· |
konie trojańskie
- obiekty udające pożyteczne programy, a tak
naprawdę przeznaczone do uruchomienia działań
destrukcyjnych na komputerze na którym się znajdują.
Najczęściej zaszywane są w przesyłkach e-mail, plikach
com, exe, bat itp... |
· |
moles (krety)
- wiadomości pocztowe, których celem jest uzyskanie
danych adresata |
· |
session hijacking
- przechwycenie sesji legalnego użytkownika |
· |
DoS ("denial
of service attack" lub "zombie attack") -
blokowanie użytkownikom usług internetowych poprzez
stwarzanie sztucznego tłoku w sieci i przeciążanie
serwera |
· |
analiza informacji
identyfikujących użytkownika znajdujących się na
komputerze klienta w postaci "ciasteczek" (tzw.cookies)
i ich modyfikacja - zatruwanie - w celu osiągnięcia
dostępu do aplikacji klienta w jego imieniu |
· |
podgląd kodu
źródłowego strony internetowej i zmiana wartości w
polach ukrytych (nie pojawiających się na ekranie) |
· |
wykorzystanie
informacji zapisywanych na komputerze podczas testowania
(debugging), o kasowaniu których zapomnieli programiści
po ukończeniu testowania |
· |
wykorzystanie luk
systemowego oprogramowania w celu uzyskania hasła
administratora i przejęcia kontroli |
· |
wykorzystywanie luk
w oprogramowaniu antywirusowym |