新CAPEC吗?从这里开始
>CAPEC列表> capec - 397:克隆磁条卡(版本3.9)

capec - 397:克隆磁条卡

攻击模式ID: 397
抽象:详细的
视图定制的信息:
+描述
攻击者复制磁条卡(即数据。“磁卡”或“超级条码”)未经授权地访问物理位置或一个人的私人信息。超级条码卡编码数据带条纹的铁基磁性粒子排列在矩形卡。大多数超级条码卡数据格式符合ISO标准7810,7811,7813,8583,4909。超级条码技术的主要优点是易于编码和可移植性,但这也使得磁条卡容易受到未经授权的复制。如果超级条码卡是用于访问控制,攻击者需要做的就是获取一个有效的信用卡足够长的时间来复制卡,然后把卡片还给它的位置(即一个同事的桌子)。超级条码阅读器/作家广泛使用以及软件编码的分析数据。用一个有效的信用卡,它就变得微不足道了函数与原始的任意数量的副本。
+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 395年 绕过电子锁和访问控制
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+引用
斯图尔特·麦克卢尔(REF-33)乔尔Scambray和乔治·库尔茨。“黑客暴露:网络安全机密和解决方案”。第九章:硬件黑客。第六版。麦格劳希尔》2009。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2019-09-30
(版本3.2)
CAPEC内容团队 manbetx客户端首页
更新@Abstraction Related_Attack_Patterns
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2018年7月31日