Genutzte Programme

So weit, wie die Möglichkeiten und Vektoren gefächert sind, müssen auch die entsprechenden Angriffstechniken voneinander abweichen. Es ist praktisch nicht vorstellbar, dass ein Programm alle Protokolle versteht und mit jeder Form von MITM-Konstellation umgehen kann.

Weiterhin hat der Angreifer oft spezielle Wünsche, wie das Umleiten auf präparierte Server oder das Manipulieren mehrerer Pakete in Folge. Ein universelles Werkzeug zu finden, ist daher ausgesprochen schwierig.

Skripten

Eine mögliche Lösung des Problems besteht in der Erstellung eigener Skripten, die auf die entsprechende Aufgabe zugeschnitten sind. Dabei kann praktisch jede Sprache genutzt werden, die den Zugriff auf empfangene Pakete erlaubt. Auch die von uns bisher ...

Get Netzwerkangriffe von innen now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.