参考解答
通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。这是黑客入侵的第三步工作。
相似问题
有哪两种主要的存储口令的方式 各是如何实现口令验证的?
有哪两种主要的存储口令的方式,各是如何实现口令验证的?
Kerberos在请求访问应用服务器之前 必须做什么?
Kerberos在请求访问应用服务器之前,必须做什么?
S/KEY协议的认证过程是怎样的?
S KEY协议的认证过程是怎样的?
身份认证的基本概念是什么?
身份认证的基本概念是什么?
利用常规加密方法进行相互鉴别的Needham-Schroeder协议的鉴别过程是怎样的?
利用常规加密方法进行相互鉴别的Needham-Schroeder协议的鉴别过程是怎样的?
