Kapitel 9. Über Sniffing hinaus

In den vorangegangenen Kapiteln haben wir uns eingehend mit verschiedenen Angriffen beschäftigt, die mit geringem Aufwand im lokalen Netzwerk ausgeführt werden können. Viele von ihnen erlauben uns, eine MITM-Konstellation zu erzeugen und alle Pakete eines Opfers über uns umzuleiten. Bisher haben wir aber erst einen einzigen Nutzen daraus betrachtet: das problemlose Sniffen in für den Angreifer ungünstig ausgelegten Netzwerken.

MITM-Angriffe bieten aber einen weiteren entscheidenden Vorteil. Der Angreifer sieht nicht nur alle Pakete seines Opfers, er erhält auch die Kontrolle über sie. Wir haben bereits gesehen, dass das komplette Unterbinden der Weiterleitung von Paketen an den legitimen Empfänger zu DoS-Zwecken ...

Get Netzwerkangriffe von innen now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.