Slide do PowerPoint
Podem ser realizados de diversas formas em diversos sistemas.
- ATAQUES BASEADOS EM SENHAS
- teste de combinação usuário/senha
- monitoramento de mensagens de correio eletrônico que possuam senhas
- uso de senhas- padrão de sistemas mal configurados
- obtenção do arquivo de senhas (/etc/passwd) e depois descriptografando-as
- uso de farejadores que rastreiam a rede através de pacotes (sniffers)
- através de cavalos de Tróia, programas que farejam e enviam determinadas informações aos intrusos