Il existe plusieurs formes d'attaques conçues pour surpasser frauduleusement la protection par authentification.
Mais ce qui suit correspond étroitement au type d'attaque que vous décrivez.
- L'écoute du réseau . C'est lorsqu'un attaquant vole des informations d'identification ou des informations d'identification d'un réseau en interceptant et en lisant le trafic réseau destiné à un autre utilisateur.
L'écoute clandestine du réseau ressemble à ce que vous décrivez, car l'attaquant devrait écouter ou intercepter la validation authentique afin de la répliquer et de la réutiliser plus tard.
- Attaques par rejeu de cookies . C'est lorsque l'attaquant accède à une session authentifiée en recyclant un cookie volé à un utilisateur avec des informations de session vérifiées.
Cela ressemble à ce que vous avez mentionné, mais vous n'avez pas spécifié les cookies comme étant le type d'authentification. Néanmoins, une possibilité.
Les deux possibilités suivantes sont également proches de la description du hack que vous avez mentionné.
- Vol d'identifiants . Il s'agit clairement d'un vol de données. Les astuces courantes incluent le phishing ou l'ingénierie sociale., et l'attaquant utilise les informations acquises pour accéder aux zones qui nécessitent une autorisation.
- Vol de jetons . Dans ce cas, jeton est un autre mot pour « identifiants ». L'attaquant est capable d'accéder aux données d'identification de l'utilisateur et de les répliquer, et s'en sert pour accéder aux privilèges et aux données au-dessus de son niveau d'autorisation.