Identifizieren Sie die Angriffsform, bei der eine gültige Übertragung aufgezeichnet wird, um später zur betrügerischen Authentifizierung bei einem Server verwendet zu werden?

1 Antworten


  • Es gibt verschiedene Angriffsformen, die darauf abzielen, den Authentifizierungsschutz in betrügerischer Weise zu übertreffen.

    Aber das Folgende stimmt sehr genau mit der Art des Angriffs überein, die Sie beschreiben.

    • Abhören von Netzwerken . Dies ist der Fall, wenn ein Angreifer ID-Details oder Anmeldeinformationen aus einem Netzwerk stiehlt, indem er Netzwerkverkehr abfängt und liest, der für einen anderen Benutzer bestimmt war.

    Das Abhören des Netzwerks klingt ähnlich wie das, was Sie beschreiben, da der Angreifer die authentische Validierung abhören oder abfangen müsste, um sie zu replizieren und später wiederzuverwenden.

    • Cookie-Replay-Angriffe . Wenn der Angreifer auf eine authentifizierte Sitzung zugreift, indem er ein von einem Benutzer mit verifizierten Sitzungsinformationen gestohlenes Cookie recycelt.

    Das klingt ähnlich wie das, was Sie erwähnt haben, aber Sie haben Cookies nicht als Authentifizierungstyp angegeben. Trotzdem eine Möglichkeit.

    Auch die folgenden beiden Möglichkeiten kommen der Beschreibung des von Ihnen erwähnten Hacks nahe.

    • Identitätsdiebstahl . Das ist ganz klar Datendiebstahl. Zu den üblichen Tricks gehören Phishing oder Social Engineering. Der Angreifer verwendet die erlangten Informationen, um auf Bereiche zuzugreifen, die eine Autorisierung erfordern.
    • Token stehlen . In diesem Fall ist Token ein anderes Wort für "Anmeldeinformationen". Der Angreifer ist in der Lage, auf die Zugangsdaten des Benutzers zuzugreifen und sie zu replizieren, und nutzt dies, um auf Berechtigungen und Daten zuzugreifen, die über seiner Berechtigungsstufe liegen.

Schreibe deine Antwort

Ihre Antwort erscheint nach der Moderation appear