O'Reilly logo

Netzwerkangriffe von innen by Paul Sebastian Ziegler

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Zusammenfassung

DHCP bietet einem Angreifer zwei verschiedene Vektoren für einen Angriff. Entweder er floodet das gesamte Netzwerk mit DHCP-Requests und führt dadurch die Ausschöpfung des IP-Pools und gegebenenfalls einen Zusammenbruch des Netzwerks herbei, oder er spooft die Antworten des DHCP-Servers an anfragende Clients und verschafft sich umfassende Kontrolle über die vom Opfer versandten Daten.

Da sich beide Angriffe stark voneinander unterscheiden, müssen sie individuell betrachtet werden.

Tabelle 5-1. DHCP-Flooding

DoS

MITM

Schwer zurückverfolgbar

Einfach vorzubereiten

Schwer vorzubeugen

Jederzeit startbar

Unauffällig für den Nutzer

Für alle Systeme geeignet

Baldige Behebung der Schwäche nicht absehbar

Unauffällig für den Administrator

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required