Мошенничество 21-ого столетия


Рисунок - Структура атаки man-in-the-middle



Сторінка13/28
Дата конвертації12.11.2019
Розмір0.81 Mb.
Назва файлуФишинг.docx
1   ...   9   10   11   12   13   14   15   16   ...   28
Рисунок - Структура атаки man-in-the-middle

Для проведения успешных атак "человек в середине ", нападающий должен быть подсоединен напрямую к клиенту вместо реального сервера. Это может быть выполнено с помощью множества методов:



  • DNS Cache Poisoning

  • URL Obfuscation

  • Browser Proxy Configuration

Прозрачные Прокси-серверы

Расположенный в том же сегменте сети или расположенный на маршруте на реальный сервер (например, корпоративный гейтвей), transparent proxy service может прервать все данные, пропуская весь исходящий HTTP и HTTPS через себя. В этом случае никакие изменения конфигурации на стороне клиента не требуются.





Поділіться з Вашими друзьями:
1   ...   9   10   11   12   13   14   15   16   ...   28


База даних захищена авторським правом ©bezref.in.ua 2019
звернутися до адміністрації

    Головна сторінка