Kapitel 2. Die Kontrolle übernehmen – Man In The Middle

Im vorangegangenen Kapitel haben wir uns mit Sniffing auseinandergesetzt. Aber wir stehen mit unserem bisherigen Wissen genau wie alle Angreifer vor zwei fundamentalen Problemen, die die meisten Angriffe unter realistischen Umständen zum Scheitern verurteilen würden:

  • Wie gelangt man an die übertragenen Daten?

  • Was tun, wenn die Kommunikation verschlüsselt ist?

Wie immer ist die Lösung für beide Fragen vielschichtig und stark von der angetroffenen Situation abhängig. Eine ultimative Strategie kann aufgrund der vielen unterschiedlichen Schutzmechanismen und Kombinationen aus ihnen nicht existieren. Vielmehr muss sich ein Angreifer in jedem Fall auf die Gegebenheiten einstellen und verschiedene ...

Get Netzwerkangriffe von innen now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.