1. Bezpośrednie polegają na przejęciu elementu iwierzyleImającego (np piku haseł, tokena), ewentualne) obróbce (np rozszyfrowanej piku haseł) i nieuprawnionym wykorzystaniu.
2, Pośrednie polegają na wykorzystaniu podatności systemu łwierzyfetmama związanych z przesyłaniem informacji uwierzyte Imających
- podsłuch sreciowy
przechwytywania i odtwarzanie Wormacji uw»sr,^t#im§jącej (ei^Kl powtórzeniowy), przejecie uwierzytelnionej sesji
3- Typu „eoc/e/ ongln»9rfng" obserwacje i oddziaływanie ne użytkowników systemu uwierzytelnianie oraz przeszukiwanie środowiska pracy atakowanego użytkownika w celu przejęcia informacji (elementu) uwierzytelniającej.
Ł uśrnmm