Alors que diverses formes d'attaques de spoofing ont des objectifs multiples; laquelle un attaquant (s) souhaite accomplir, la grande majorité des attaques de type spoofing ont tendance à être dirigée vers l'attaquant (s) gagnant avec succès l'accès au réseau /système actifs, ressources et services à laquelle ils ne sont pas légitimement droit.
< p> Usurpation d'identité - Plus souvent qu'autrement, ce sera manifeste par l'attaquant se faisant passer pour une entité réseau /système dûment authentifié avec les privilèges appropriés et les droits d'accès nécessaires pour l'attaquant de lancer des processus complémentaires (y compris des scripts et les logiciels malveillants) destinés à offrir à l'attaquant ce qu'ils sont après
Subversion de l'intérieur -. Un problème majeur ici est que l'attaquant est pas uniquement un «étranger».
Subversion de l'intérieur a longtemps été en haut sur la liste de ces sources les plus probables de créer un maximum de dégâts risques /menaces. Dans la plupart des cas impliquant et «initié» de la «initié» est généralement associé avec un «étranger». Dans ces cas, le rôle du «initié» est généralement de fournir l'outsider "avec des informations qui" l'étranger "peut utiliser pour mettre en œuvre l'attaque (s)
Entités réseau /système -.
Un thème commun avec des attaques de spoofing est qu'ils ne sont pas uniquement dirigés contre renversant et en supposant que l'identité de l'homme légitimes authentifiés. Les deux /dispositifs du système de réseau et de logiciels de système /réseau sont également confrontés à la menace directe de certaines attaques de spoofing.
Une raison à cela est que la plupart des ordinateurs et des systèmes informatiques ont un nombre considérable de comptes qui sont utilisés pour exécuter des tâches système et exécuter des fonctions système /réseau
Comptes non-humaines - Certains des comptes non-humain à trouvé avec Windows comprennent: SERVICE réseau, système et services locaux. La plupart de ces comptes ont aussi plus de droits et privilèges associés à eux que "normal;".
Comptes d'utilisateurs qui est pourquoi ils sont populaires ces objectifs pour l'attaque
Protocole Internet (IP) Les attaques par usurpation
usurpation d'adresse IP comprend la modification du paquet au niveau du TCP. Ce paquet modifié est ensuite utilisé pour attaquer les systèmes connectés à Internet qui fournissent divers services TCP /IP. Contrairement à une attaque Smurf; où l'usu