O'Reilly logo

Netzwerkangriffe von innen by Paul Sebastian Ziegler

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Zusammenfassung

Portstealing ist eine sehr interessante und gut einsetzbare Technik mit einigen Anforderungen an die Hardware und sonstige Bedingungen. Während die meisten anderen Techniken Schwächen in Protokollen ausnutzen, wird hier die grundlegende Funktionsweise eines Netzwerkgeräts für den Angriff missbraucht.

Tabelle 7-1. Portstealing

DoS

MITM

Schwer zurückverfolgbar

Einfach vorzubereiten

Schwer vorzubeugen

Jederzeit startbar

Unauffällig für den Nutzer

Für alle Systeme geeignet

Baldige Behebung der Schwäche nicht absehbar

Unauffällig für den Administrator

Nicht durch IDS/IPS erfassbar

Keine Wartung notwendig

Portstealing kann sowohl zu MITM-Zwecken als auch als DoS-Angriff eingesetzt werden. Entscheidend ist, ob die CAM-Tabelle bei jedem ...

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required