Kontrolle über den Datenfluss

Am Anfang dieses Kapitels kam die Frage auf, wie die übertragenen Daten zum Angreifer gelangen sollen. Wie Sie bereits gesehen haben, räumen MITM-Angriffe diese Problemstellung ohne Weiteres aus der Welt. Jedoch bieten die meisten bei MITM zum Einsatz kommenden Techniken dem Angreifer noch eine weitere Möglichkeit: Er kann kontrollieren, welche Pakete ihr Ziel erreichen.

Der Angreifer erlangt daher nicht nur Zugang zu den versandten Daten, sondern übernimmt vielmehr die Kontrolle über den Datenfluss. Das ist vor allem beim Angriff auf verschlüsselte Kommunikationen, die wir später noch behandeln werden, von Interesse, da es einem Angreifer somit auch ohne Weiteres möglich ist, die Daten, die zwischen Client und Server ...

Get Netzwerkangriffe von innen now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.