Kapitel 17: Lauschangriffe & Man-in-the-Middle
Auch wenn Wireshark der Platzhirsch unter den Netzwerk-Sniffern ist, so gibt es gute Gründe, auch andere, spezialisierte Tools zusätzlich oder alternativ zu verwenden. In diesem Kapitel werden wir unsere Toolsammlung um weitere wichtige Programme ergänzen, die im Rahmen der Informationsgewinnung und -auswertung, aber auch der Manipulation von Daten sehr effektiv sind.
In diesem Zusammenhang geht es auch um eine häufig eingesetzte Angriffstechnik im Netzwerk: Man-in-the-Middle. Dabei platziert sich der Angreifer Mallory so, dass er die Kommunikation zwischen Alice und Bob abfangen, abhören und ggf. manipulieren kann. Wir schauen uns in diesem Kapitel verschiedene Möglichkeiten an, wie Mallory in ...
Get Hacking -- Der umfassende Praxis-Guide -- Inkl. Prüfungsvorbereitung zum CEHv10 now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.