Lo spoofing prevede il mascheramento di un indirizzo di rete o altre informazioni identificative per ottenere un accesso non autorizzato. Gli aggressori potrebbero falsificare gli indirizzi MAC, gli indirizzi IP o persino gli indirizzi e -mail per bypass Access Control Elenchi (ACLS). Gli ACL si basano sull'identificazione di utenti e dispositivi legittimi in base ai loro indirizzi; Lo spoofing lo circonda.
Mentre le altre opzioni sono metodi di attacco, non bypassano direttamente gli ACL allo stesso modo di spoofing:
* Scavenging dei media: Ciò comporta la ricerca di media scartati (come vecchi dischi rigidi) per informazioni sensibili. Sebbene ciò possa portare all'accesso alla rete, non è un metodo diretto per bypassare gli ACL.
* Denial-of-Service (DOS): Gli attacchi DOS inondano una rete di traffico per renderlo non disponibile. Questo non bypassano gli ACL; Li rende irrilevanti schiantando il sistema che proteggono.
* Pharming: Questo reindirizza gli utenti a siti Web falsi. Ciò è correlato al furto di identità e al phishing anziché al bypassare direttamente gli ACL su una rete.
networking © www.354353.com