Zusammenfassung
Portstealing ist eine sehr interessante und gut einsetzbare Technik mit einigen Anforderungen an die Hardware und sonstige Bedingungen. Während die meisten anderen Techniken Schwächen in Protokollen ausnutzen, wird hier die grundlegende Funktionsweise eines Netzwerkgeräts für den Angriff missbraucht.
Tabelle 7-1. Portstealing
DoS | ✓ |
MITM | ✓ |
Schwer zurückverfolgbar | ○ |
Einfach vorzubereiten | ✓ |
Schwer vorzubeugen | ✓ |
Jederzeit startbar | ✓ |
Unauffällig für den Nutzer | ✓ |
Für alle Systeme geeignet | ✗ |
Baldige Behebung der Schwäche nicht absehbar | ✓ |
Unauffällig für den Administrator | ○ |
Nicht durch IDS/IPS erfassbar | ○ |
Keine Wartung notwendig | ✗ |
Portstealing kann sowohl zu MITM-Zwecken als auch als DoS-Angriff eingesetzt werden. Entscheidend ist, ob die CAM-Tabelle bei jedem ...
Get Netzwerkangriffe von innen now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.