Zusammenfassung
Portstealing ist ein in seinen Möglichkeiten beschränkter Angriff. Er kann lediglich genutzt werden, um Daten an einem Switch zu sniffen, ohne eine MITM-Konstellation herstellen zu müssen. Aber der praktische Nutzen darf keinesfalls vernachlässigt werden.
Tabelle 8-1. Portstealing
DoS | ✗ |
MITM | ✗ |
Schwer zurückverfolgbar | ✓ |
Einfach vorzubereiten | ✓ |
Schwer vorzubeugen | ✓ |
Jederzeit startbar | ✓ |
Unauffällig für den Nutzer | ✓ |
Für alle Systeme geeignet | ○ |
Baldige Behebung der Schwäche nicht absehbar | ✓ |
Unauffällig für den Administrator | ○ |
Nicht durch IDS/IPS erfassbar | ○ |
Keine Wartung notwendig | ✗ |
MAC-Flooding ist leicht vorzubereiten und jederzeit startbar. Da der Speicher der CAM-Tabelle meist aus Kostengründen sehr begrenzt ist, kann ihre Überfüllung und das daraus resultierende ...
Get Netzwerkangriffe von innen now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.