Δείτε πώς λειτουργεί:
* Φυσική Piggybacking: Αυτό συνεπάγεται φυσικά την παρακολούθηση κάποιου με έγκυρη πρόσβαση (π.χ. μέσω μιας πόρτας ασφαλείας, σε περιορισμένη περιοχή) χωρίς να παρουσιάζει δικά του διαπιστευτήρια. Ο επιτιθέμενος μπορεί απλώς να μιμείται τη συμπεριφορά του εξουσιοδοτημένου ατόμου, ελπίζοντας ότι ο φρουρός ή το σύστημα δεν ελέγχει σχολαστικά όλους μεμονωμένα.
* Λογική piggybacking: Αυτό συνεπάγεται τη χρήση μιας υπάρχουσας περιυρισμένης περιόδου σύνδεσης για να αποκτήσει μη εξουσιοδοτημένη πρόσβαση. Για παράδειγμα, ένας εισβολέας μπορεί να:
* Παρακολούθηση ενός μπισκότου περιόδου σύνδεσης: Εάν ένας εξουσιοδοτημένος χρήστης συνδεθεί και δεν αποσυνδέεται σωστά (αφήνοντας την ενεργή συνεδρία τους), ένας εισβολέας θα μπορούσε να κλέψει το μπισκότο της συνεδρίασής τους και να τα μιμηθεί.
* Πατήστε σε μια ενεργή σύνδεση δικτύου: Πρόκειται για μια πιο εξελιγμένη μορφή λογικής piggybacking που επιτρέπει σε έναν εισβολέα να παρακολουθεί και ενδεχομένως να μεταδίδεται τα δεδομένα που μεταδίδονται σε μια υπάρχουσα σύνδεση.
Το Piggybacking βασίζεται στην κοινωνική μηχανική (για φυσική γουρουνάκι) και στην εκμετάλλευση των αδυναμιών στα πρωτόκολλα ασφαλείας (για λογική piggybacking). Οι ισχυρές πρακτικές ασφαλείας, όπως οι ισχυροί λίστες ελέγχου πρόσβασης (ACLs), οι ασφαλείς μηχανισμοί ελέγχου ταυτότητας (όπως ο έλεγχος ταυτότητας πολλαπλών παραγόντων), οι τακτικές διαδικασίες αποσύνδεσης και τα συστήματα επιτήρησης, μπορούν να βοηθήσουν στην πρόληψη επιθέσεων piggybacking.
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα