Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Wat is meeliften in computerbeveiliging?
In de computerbeveiliging verwijst 'piggybacking' naar een soort aanval waarbij een onbevoegde persoon toegang krijgt tot een beveiligde locatie of systeem door op de voet achter een geautoriseerde persoon aan te gaan die zich zojuist heeft geauthenticeerd. Het maakt gebruik van het gebrek aan robuuste mechanismen voor toegangscontrole die de toegangsrechten van elk individu niet afzonderlijk correct verifiëren.

Hier is hoe het werkt:

* Fysieke meeliften: Hierbij wordt iemand met geldige toegang fysiek gevolgd (bijvoorbeeld door een veiligheidsdeur, naar een beperkt gebied) zonder dat hij zijn eigen inloggegevens hoeft te tonen. De aanvaller kan eenvoudigweg het gedrag van de bevoegde persoon nabootsen, in de hoop dat de bewaker of het systeem niet iedereen afzonderlijk nauwgezet controleert.

* Logisch meeliften: Hierbij wordt een bestaande geauthenticeerde sessie gebruikt om ongeautoriseerde toegang te verkrijgen. Een aanvaller kan bijvoorbeeld:

* Een sessiecookie onderscheppen: Als een geautoriseerde gebruiker inlogt en niet correct uitlogt (waardoor de sessie actief blijft), kan een aanvaller de sessiecookie stelen en zich voordoen als de gebruiker.

* Maak gebruik van een actieve netwerkverbinding: Dit is een meer geavanceerde vorm van logisch meeliften waarmee een aanvaller gegevens die via een bestaande verbinding worden verzonden, kan monitoren en mogelijk kan kapen.

Meeliften is afhankelijk van social engineering (voor fysiek meeliften) en het exploiteren van zwakke punten in beveiligingsprotocollen (voor logisch meeliften). Sterke beveiligingspraktijken, zoals robuuste toegangscontrolelijsten (ACL's), veilige authenticatiemechanismen (zoals multi-factor authenticatie), regelmatige uitlogprocedures en bewakingssystemen, kunnen meeliftaanvallen helpen voorkomen.

Previous: Next:
  Network Security
·Sonicwall Certificering 
·Hoe maak je een sleutelwerk vo…
·Waarom dringt het systeem aan …
·Wat kan er gebeuren als een be…
·Hoe internet de account wachtw…
·Hoe kan ik Norton Internet Sec…
·Hoe stel je een firewall in op…
·Wat zijn de verschillen tussen…
·Wat is logische beveiliging? 
  Related Articles
Welke strategieën kunnen worden geïmpl…
Welke rol speelt een hypervisor bij het …
Wat is de betekenis van de min-cut-grafi…
Wat is de betekenis van de minimale verl…
Wat is de betekenis van grafiekminuutred…
Wat is de betekenis van computerhash bij…
Wat is de betekenis van TCP FIN ACK bij …
Wat is de betekenis van brongebaseerde r…
Wat is het doel van protocollen in datac…
  Netwerken Articles
·Hoe maak je een 2 Wire modemrouter insta…
·Hoe te WebLogic Clustering Set 
·Welk type netwerk gebruiken dial-up rege…
·Hoe is de beveiliging van het informatie…
·Hoe zet ik Air Max fabrieksinstellingen …
·Wat is netwerkadres kaping? 
·De voordelen van SSO 
·Hoe maak ik een IP- adres te vinden voor…
·ANSI A12 Standards 
Copyright © Computer Kennis https://www.nldit.com