O'Reilly logo

Netzwerkangriffe von innen by Paul Sebastian Ziegler

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Genutzte Programme

So weit, wie die Möglichkeiten und Vektoren gefächert sind, müssen auch die entsprechenden Angriffstechniken voneinander abweichen. Es ist praktisch nicht vorstellbar, dass ein Programm alle Protokolle versteht und mit jeder Form von MITM-Konstellation umgehen kann.

Weiterhin hat der Angreifer oft spezielle Wünsche, wie das Umleiten auf präparierte Server oder das Manipulieren mehrerer Pakete in Folge. Ein universelles Werkzeug zu finden, ist daher ausgesprochen schwierig.

Skripten

Eine mögliche Lösung des Problems besteht in der Erstellung eigener Skripten, die auf die entsprechende Aufgabe zugeschnitten sind. Dabei kann praktisch jede Sprache genutzt werden, die den Zugriff auf empfangene Pakete erlaubt. Auch die von uns bisher ...

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required