Die Theorie ist ja schön und gut, aber ...

In diesem Kapitel haben wir uns mit der Idee hinter und den Möglichkeiten von MITM-Angriffen auseinandergesetzt. Sich zum Mann in der Mitte zu machen, ist von großer Bedeutung für die meisten Angriffe auf lokale Netzwerke. Die Kontrolle über den Datenfluss ermöglicht das Sniffen von Klartextverbindungen, die Manipulation von Inhalten oder das partielle oder komplette Lahmlegen des Netzwerks und ist der Grundstein für das Aufbrechen verschlüsselter Verbindungen. Auch wenn die für MITM genutzten Techniken nicht sonderlich spannend zu sein scheinen, legen sie doch den Grundstein für weiterführende Angriffe.

In den folgenden Kapiteln werden wir uns mit verschiedenen Ansätzen befassen, die es einem Angreifer ...

Get Netzwerkangriffe von innen now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.