进击者在打破一台主机后,每每以此主机作为凭证地,进击其他主机,他们可以利用网络****方式,考试考试攻破同一网络内的其他主机,也可以经由过程IP拐骗和主机的信托干系,进击其他主机.
这类进击很桀黠,但某些技术很难把握,如TCP/IP拐骗进击,进击者经由过程外部较劲争论机伪装成另一台合法机械来实现.它能毁坏两台机械间通讯链路上的数据,其伪装的目的在于行使网络中的其他机械其进击者作为合法机械加以经受,诱使其他机械向它发送数据或答允它点窜数据,TCP/IP拐骗可以孕育发生TCP/IP体系的全数层次上,包括数据链接层,网络层,运输层及应用层均苟且受到影响,借使倘使底层受到陵犯,则应用层的全数和谈都将处于伤害之中,其它,因为用户本身不直接与底层相彼此交换,因而对底层的进击更具有拐骗性.