sdfsdfs
O motivo para um ataque depende do atacante. Um adolescente com muito tempo em suas mãos pode ser brincar um pouco para ver o que ele pode fazer sem ser pego. Por outro lado, um criminoso cibernético experiente pode estar à procura de credenciais do usuário ou informações de cartão de crédito que ele pode roubar e vender a outros para uso ilegal . O motivo determina , em certa medida o grau de impacto na organização e sua reputação.
Ataques passivos
Um ataque passivo envolve alguém ouvir as trocas de telecomunicações ou gravar de forma passiva atividade do computador . Um exemplo do primeiro é um atacante sniffing tráfego de rede usando um analisador de protocolo ou algum outro software de captura de pacotes. O atacante encontra uma maneira de ligar para a rede e começa a capturar o tráfego para posterior análise. Outros atacantes dependem de keyloggers , geralmente como um cavalo de Tróia em um " download gratuito ", para gravar teclas digitadas , tais como IDs de usuário e senhas . O objetivo, independentemente do método , é apenas para ouvir e gravar os dados de passagem. O próprio ataque passivo não é prejudicial, por si só, mas a informação recolhida durante a sessão pode ser extremamente prejudicial.
Ataque ativo
ataques ativos em computadores envolvem o uso de informações obtidas durante um ataque passivo , tais como IDs de usuário e senhas , ou um ataque imediato o uso de " instrumentos contundentes ". tecnológicos tais instrumentos incluem crackers de senhas , ataques de