攻击者有三种方式获取用户的口令并伪装成用户进入系统:
- 获取特权,进入系统读取信息,比如,读取系统密码文件;
- 干涉用户和系统的通信过程,比如,监听用户的系统的连接;
- 用户不经意的泄露,比如,选择简单容易猜测的密码。
[1] (ACM 1981)Password authentication with insecure communication
攻击者有三种方式获取用户的口令并伪装成用户进入系统:
[1] (ACM 1981)Password authentication with insecure communication