Auswerten sekundärer Informationen

Oft ist es möglich, sich mithilfe eines Angriffs Zugang zu verschiedenen Computern zu verschaffen. Um die größtmögliche Wirkung zu erzielen, können daraufhin die kompromittierten Systeme sorgsam nach verwertbaren Informationen durchsucht werden.

Kompromittiert ein Angreifer beispielsweise den Arbeitsrechner eines Angestellten mithilfe seines Passworts oder einer anderen Attacke, kann er auf dessen Festplatte nicht nur nach vertraulichen Firmendokumenten suchen. Viel interessanter ist es, Ausschau nach Passwörtern und privaten Schlüsseln zu halten. Die lassen sich dann verwenden, um dem Nutzer zugängliche Dienste anzugreifen. Aber auch persönliche Informationen auf dem Arbeitsgerät lassen sich missbrauchen. So ...

Get Netzwerkangriffe von innen now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.