Qual ataque está sendo usado quando os agentes de ameaça obtêm acesso à rede física e, em seguida, usam um ataque MiTM para capturar e manipular o ...
Qual ataque está sendo usado quando os agentes de ameaça obtêm acesso à rede física e, em seguida, usam um ataque MiTM para capturar e manipular o tráfego de um usuário legítimo? Sequestro de sessão Ataques de amplificação e reflexão Ataque ICMP Ataque MiTM Ataque de Falsificação de Endereços
O ataque descrito na pergunta é o Ataque Man-in-the-Middle (Ataque MiTM). Nesse tipo de ataque, o invasor obtém acesso à rede física e intercepta o tráfego de um usuário legítimo, podendo capturar e manipular as informações trocadas entre as partes.
0
0
Faça como milhares de estudantes: teste grátis o Passei Direto
Compartilhar