Vaikka erilaisia tekeytymishyökkäyksiä on useita tavoitteita; joka hyökkääjä (t) haluaa saavuttaa, valtaosa tekeytymishyökkäyksiä yleensä suunnattu kohti hyökkääjä (t) onnistuneesti päästä verkon /järjestelmän varoista, resursseista ja palveluista, joihin ne eivät ole laillisesti oikeutettuja.
< p> Toisena henkilönä esiintyminen - Useammin kuin ei tämä on ilmeinen hyökkääjän esiintyminen asianmukaisesti vahvistettu verkon /järjestelmän kokonaisuus on tarvittavat käyttöoikeudet ja käyttöoikeudet tarpeen hyökkääjä käynnistää ylimääräisiä prosesseja (mukaan lukien skriptit ja haittaohjelmat), jotka synnyttäisivät hyökkääjälle , mitä he ovat sen jälkeen.
Subversion From Within - Yksi suuri ongelma on, että hyökkääjä ei ole pelkästään "ulkopuolinen".
Subversion sisällä on pitkään ollut korkealla luettelo niistä riskien /uhkien lähteitä todennäköisimmin luoda mahdollisimman vaurioita. Useimmissa tapauksissa, joissa ja "sisäpiirin" "sisäpiirin" on yleensä kumppanuuteen kanssa "ulkopuolinen". Näissä tapauksissa "sisäpiirin" rooli on yleensä tarjota ulkopuolinen "tietoja, joita" ulkopuolinen "voi käyttää toteuttaakseen hyökkäys (t).
Verkko /järjestelmäkokonaisuuksista - Yksi yhteinen teema tekeytymishyökkäyksiä on että ne eivät ole yksinomaan suunnattu heikennetään ja olettaen identiteetti laillinen todennettu ihmisillä.
Sekä verkon /järjestelmän laitteiden ja verkon /järjestelmän ohjelmisto kohtaavat myös suora uhka joidenkin tekeytymishyökkäyksiä. Yksi syy tähän on, että useimmat tietokoneille ja järjestelmille on huomattava määrä tilejä, joita käytetään ajaa järjestelmän tehtäviä ja suorittaa järjestelmän /verkkotoimintojen
Ei-ihmisen Tilit - Osa ei-ihmisen tilejä on löytyi Windows ovat: VERKKOPALVELU, ja paikallisten SERVICE. Useimmat näistä tileistä on myös enemmän etuoikeuksia ja oikeudet niihin liittyvät kuin "normaali" käyttäjätunnukset ja siksi ne ovat niin suosittuja kohteita hyökkäys.
Internet Protocol (IP) tekeytymishyökkäyksiä
IP-huijaus liittyy paketin muutos on TCP tasolla. Tämä modifioitu paketti käytetään sitten hyökätä on Internet-yhteys järjestelmiä, jotka tarjoavat eri TCP /IP-palvelut. Toisin Smurf hyökkäys; jossa huijaus käytetään yhdessä ICMP tulva luoda Denial of Service (DoS) hyökkäys, IP huijaus käytetään vakuuttaa järjestelmä, että se on yhteydessä tiedetään oikeaksi kokonaisuus jolloin tunkeutujan pääsyä verkkoon ja sen resursseja .
IP Huijaus Process - IP tekeytymishyökk