Kapitel 10: Password Hacking
Passwörter – meistens in Verbindung mit einem Benutzernamen – sind nach wie vor der häufigste Schutzmechanismus vor unberechtigtem Zugriff auf IT-Systeme und deren Ressourcen. Hat ein Angreifer die Login-Daten (engl. Credentials) eines legitimen Benutzers, kann er sich als dieser Benutzer ausgeben, indem er sich mit dessen Daten auf dem betreffenden System authentifiziert. Dies wird im Englischen als Impersonation bezeichnet, wir »spoofen« (engl. für vortäuschen) also quasi eine Identität. Schaffen wir es, die Credentials eines Administrator-Accounts zu erlangen, steht uns die Welt des Opfers offen.
Wenn Sie beim Begriff »Password Hacking« an Tools wie John the Ripper, Hydra oder Cain & Abel denken, liegen Sie zwar ...
Get Hacking -- Der umfassende Praxis-Guide -- Inkl. Prüfungsvorbereitung zum CEHv11 now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.