E N D
Man-In-The-Middle Von UNS SitDolorAmet
Gliederung • Beschreibung • Angriff • Verteidigung • Alternative Namen
Angriffsmöglichkeiten • LAN-Angriff: • Der Angreifer hat Physischen Zugang • In einen Ethernetwerden ARP-Tabellen manipuliert • Im gleichen Netzwerk mit Busstruktur • WLAN-Angriff: • Das Vortäuschen eines falschen WLAN-Access-Points
Sicherungsmethoden • SSH (Secure Shell) • TLS (Transport Layer Security) • Warnung sobald eine Veränderung des Datensatzes vorliegt (Integrity Protection) • Eigenes Überwachen von Adressen
Auch Genannt: • Bucket-brigade attack • Firebrigadeattack • Session hijacking • Monkey-in-the-middleattack • TCP hijacking • TCP sessionhijacking
Quellen • https://de.wikipedia.org • https://www.urbicom.de/wp-content/uploads/2020/05/P6041360-scaled.jpg • https://991thewhale.com/guy-gets-attacked-by-monkey-returns-a-year-later-watch-what-happens/