南邮21栋

  博客园  :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理
  17 随笔 :: 0 文章 :: 1 评论 :: 30028 阅读

性质:在不同的地点使用相同的协议,从而冒充他人身份完成某个事件。

黑手党成员:Bob、Carol

被冒用身份者:Alice

被欺骗者:Dave

这里我们代入到一个情景中:Bob与Carol想要使用Alice的身份购买一颗钻石。Bob在此处为一个黑手党的商店的老板。由Carol假冒Alice去向Dave购买钻石,

当Alice准备支付时,Bob通知Carol,Carol向Dave执行相同协议。

Dave询问问题时,Bob向Alice询问相同问题,并且将Alice的答案发送给Carol,Carol将收到的答案提交给Dave。

最终Carol用Alice的身份购买了钻石。

 

在此情景中,Bob与Carol仅仅是利用Alice的身份购买了钻石,而放到现实生活中,大致分为两种情况,

(1):用户对服务器不信任,使用他人身份登录服务;

(2):黑客入侵系统,根据协议冒充他人身份,躲避追查。

当然,这仅仅是我个人的猜想,具体的使用也许还有很大的差别,在此声明一下。

非作者允许禁止转载。

 

posted on   南邮21栋  阅读(241)  评论(0编辑  收藏  举报
编辑推荐:
· C++代码改造为UTF-8编码问题的总结
· DeepSeek 解答了困扰我五年的技术问题
· 为什么说在企业级应用开发中,后端往往是效率杀手?
· 用 C# 插值字符串处理器写一个 sscanf
· Java 中堆内存和栈内存上的数据分布和特点
阅读排行:
· 为DeepSeek添加本地知识库
· .NET程序员AI开发基座:Microsoft.Extensions.AI
· 精选4款基于.NET开源、功能强大的通讯调试工具
· 数据不出内网:基于Ollama+OneAPI构建企业专属DeepSeek智能中台
· 大模型工具KTransformer的安装
点击右上角即可分享
微信分享提示