Emily is listening to network traffic and capturing passwords as they are sent to the authentication server. She plans to use th

admin2013-12-19  64

问题 Emily is listening to network traffic and capturing passwords as they are sent to the authentication server. She plans to use the passwords as part of a future attack. What type of attack is this?

选项 A、Brute-force attack
B、Dictionary attack
C、Social engineering attack
D、Replay attack

答案D

解析 D正确。重放攻击即入侵者获取并存储信息,之后再用这些信息获得未经授权的访问。在这种场景中,Emily使用的是一种叫做电子监视(嗅探)的技术获取了通过网络发送给验证服务器的密码。之后她就可以用这密码来访问网络资源。即使该密码是加密的,有效凭证的重发仍能访问这些网络资源。
A不正确。因为穷举攻击通常是使用循环尝试所有可能的字母、数字和符号组合来试图发现密码的工具实现的。一个防止穷举攻击成功的方法就是限制系统登录尝试的次数。管理员可以设置某个用户被锁定前登录失败数日的操作参数,这是一种限制级别(clipping level)。
B不正确。因为字典攻击指的是自动将用户密码和成千上万个单词进行对比,直到发现匹配对的为止。字典攻击之所以能成功是因为用户往往选择使用较短、单个单词,或者字典中单词可以预见的变体作为密码。
C不正确。因为在社会工程攻击中,攻击者欺骗性地让别人相信他拥有访问特定资源的权限。社会工程攻击是直接针对人的,所以不被认为是一种技术攻击。抵抗社会工程攻击的最佳做法是用户教育。应该安排讲述密码要求、保护和生成等问题的安全意识课程,让用户理解他们应该保护自己的密码的原因以及密码如何被盗等。
转载请注明原文地址:https://jikaoti.com/ti/AtO7FFFM
0

最新回复(0)