Description
Как правило, для удаленного управления устройством могут использоваться сразу несколько протоколов, в том числе
проприетарных.
Однако не все протоколы обеспечивают шифрование данных (в том числе имени пользователя и пароля) при передаче
их по сети. Это означает, что злоумышленник, способный перехватить трафик жертвы, потенциально может получить
все учетные данные, необходимые для аутентификации. Используя полученные учетные данные, злоумышленник
может получить возможность выполнять задачи уровня пользователя или администратора, включая перенастройку
устройства, получение важных данных и отключение устройства.
Чтобы предотвратить подобную атаку, рекомендуется для управления устройством использовать протоколы,
обеспечивающие шифрование данных при их передаче (например, протокол SSH).