Некоторые виды активного перехвата информации:
- Перехват на физическом уровне. 1 Включает физическое подключение к сетевой инфраструктуре для перехвата данных. 1 Некоторые методы: использование сетевых тап-устройств, установка кейлоггеров или аппаратных снифферов, перехват электромагнитного излучения. 1
- Эксплуатация уязвимостей протоколов. 1 Метод основан на использовании недостатков в дизайне или реализации сетевых протоколов. 1 Примеры: использование уязвимостей в протоколах маршрутизации, в реализации криптографических протоколов, атаки на протоколы управления сетью. 1
- Атаки на беспроводные сети. 1 Злоумышленники интересуются такими сетями из-за их доступности и распространённости. 1 Некоторые методы: взлом WEP/WPA ключей для доступа к зашифрованному трафику, создание поддельных точек доступа, атаки деаутентификации для принуждения пользователей к переподключению. 1
- Захват TCP-соединения. 2 Злоумышленник прерывает сеанс связи путём генерации и отправки на компьютер жертвы ТСР-пакетов. 2 Далее сеанс связи восстанавливается, перехватывается и продолжается преступником вместо клиента. 2
- Ложные запросы ARP. 2 Суть способа состоит в подмене IP-адресов между компьютером жертвы и устройством злоумышленника. 2
- Ложная маршрутизация. 2 Метод заключается в подмене IP-адреса маршрутизатора сети своим адресом. 2
Перехват информации может быть санкционированным и несанкционированным. 2