Änderungen

Wechseln zu: Navigation, Suche

Man-in-the-middle

7 Bytes hinzugefügt, 19:02, 19. Mär. 2019
keine Bearbeitungszusammenfassung
Weit verbreitet ist die Variante, bei welcher der Angreifer einen [[WLAN]]-Router benutzt, um sich in die Kommunikation des Opfers einzuschalten. Dazu richtet der Angreifer entweder einen schädlichen Router ein, der sich als legitimer Router ausgibt oder er nutzt eine Sicherheitslücke in dem vorhandenen Router aus. Dazu konfiguriert der Angreifer sein drahtloses Gerät so, dass es wie ein [[WLAN]]-[[Hotspot]] funktioniert. Häufig wird dazu ein generischer unauffälliger Name vergeben. Verbindet sich der Benutzer nun mit dem manipulierten Router, kann der Angreifer alle gesendeten und empfangenen Daten abgreifen und oder manipulieren.
Eine weitere Variante ist als '''Man-in-the-Browser-Attacke''' bekannt. Es gibt verschiedene Methoden für den Angreifer, sein schädliches Programm, das innerhalb des Browsers läuft auf dem Opfer-Computer zu installieren. Das könnte z. B. ein manipuliertes Browser [[Plugin|Add-On]] sein. Derlei Schadprogramme zeichnen unbemerkt vom Benutzer im Hintergrund Daten auf, die zwischen dem Browser und der Ziel-Webseite ausgetauscht werden. Auf diese Weise kann der Angreifer eine große Gruppe von Opfern angreifen, ohne in der Nähe der Opfercomputer sein zu müssen.
2.372
Bearbeitungen

Navigationsmenü