O'Reilly logo

Netzwerkangriffe von innen by Paul Sebastian Ziegler

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Möglichkeiten eines Angreifers

Was genau ist so gefährlich am Austausch von Inhalten? Das einfachste Beispiel ist die Kombination von zwei uns bereits bekannten Angriffen – ARP Cache Poisoning und DNS-Spoofing. Normalerweise müssen beim DNS-Spoofing Wettlaufsituationen gegen den legitimen Angreifer gewonnen werden. Wie wir gesehen haben, kann das unter bestimmten Umständen unmöglich sein.

Kontrolliert ein Angreifer jedoch den Datenfluss zwischen Client und Server durch ein ARP Cache Poisoning, wird das Gewinnen des Wettlaufs überflüssig. Die legitimen Antworten des zuständigen Servers fließen auf ihrem Weg zum Client am Angreifer vorbei. Dadurch erhält dieser die Kontrolle über alle versandten Informationen, kann sie in aller Ruhe[38] analysieren ...

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required