AGB  ·  Datenschutz  ·  Impressum  







Anmelden
Nützliche Links
Registrieren
Thema durchsuchen
Ansicht
Themen-Optionen

Man-In-The-Middle

Ein Thema von OrallY · begonnen am 10. Apr 2004 · letzter Beitrag vom 16. Apr 2004
Antwort Antwort
Seite 2 von 2     12   
Benutzerbild von Meflin
Meflin

Registriert seit: 21. Aug 2003
4.856 Beiträge
 
#11

Re: Man-In-The-Middle

  Alt 12. Apr 2004, 19:08
also ich hab jetzt nicht alles gelesen und weis nicht ob das jetzt das problem ist, aber die ip zu faken - und zwar richtig zu faken - ist kein problem. mehr oder weniger gute tools dazu findest du wie sand am meer!
  Mit Zitat antworten Zitat
Benutzerbild von OrallY
OrallY

Registriert seit: 29. Apr 2003
268 Beiträge
 
#12

Re: Man-In-The-Middle

  Alt 12. Apr 2004, 19:48
Wenn man ein Packet verschickt in diesem Packet die IP zu fälschen ist leicht, ohne Frage. Viel mehr hat mich interessiert, wie man ein Packet einem Empfänger vor der Nase wegschnappen kann. Chewie meint, dazu müsste man sich in den Datenverkehr beispielsweise bei einem Router einklinken, was wiederrum nicht einfach sein dürfte.

Und ich brauch ja keine Tools, die das für mich machen, viel mehr brauch ich Hintergrundwissen, wie ich selbst das machen könnte.
.oO'rallY
Linux is like a tipi: no gates, no windows and a gnu-eating apache inside...
  Mit Zitat antworten Zitat
Benutzerbild von Meflin
Meflin

Registriert seit: 21. Aug 2003
4.856 Beiträge
 
#13

Re: Man-In-The-Middle

  Alt 12. Apr 2004, 19:56
ichglaube etheral ist opensource! google mal danach. das ist ein packet sniffer. wenn du die packets auslesen kannst dürfts auch nicht mehr weit sein, sie zu manipulieren!
  Mit Zitat antworten Zitat
Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#14

Re: Man-In-The-Middle

  Alt 13. Apr 2004, 08:35
Bei einem MITMA ist es immer so das A und B eigentlich blind sind, d.h. sie haben keienrlei Informationen über welchen Weg sie miteinander kommunizieren. Aus dieser Sicht heraus wird klar das die IP Adressen irrelevant sind. In einer IP based Kommunikation übers WEB sitzen im Übertragungsweg sehr viele verschiedene Router. Laut IP ist es zwischen den Servern/Provideren/Backbones üblich das deren Clients garnicht die tatsächlichen Server IP's zu sehen bekommen. D.h. für die Clienten stehen in den IP Packets die IP's des anderen Clients und nicht die der zwischengeschalteten Server. Somit kann man ohne Probleme heutzutage mit dem entspechendem Geld und Macht sich in die Kommunikation zwischenschalten OHNE das man entdeckt wird. Zusätzlich wird in Deutschland über die Verordnungen des "großen Lauschangriffes" geregelt das der Nachrichtendienst jeden Server eines beliebigen Providers hijacken kann. Dh. selbst wenn man einem Provider vertraut können andere Institutionen trotzdem lauschen.

So gesehen ist es technisch und auch methologisch irrelevant sich an die IP's oder dem Übertragungsprotokoll zu klammern. Man muß immer davon ausgehen das JEDER zur JEDER Zeit die Kommunikation zwischen zwei Clients belauschen kann. So als würde man stille Post spielen, aber indem man die nachricht brüllt.

Dies sind nun auch die Gründe warum man per Kryptographie die Möglichkeiten schafft Nachrichten irgendwie zu verschlüsseln.

Auf Grund der Logik kann es aber kein Schlüsselaustausch geben der ohne gemeinsammes Geheimniss zwischen Client A und B sicher zu bekommen ist. D.h. die Clienten müssen sich sicher sein das am anderen Ende ein für sie authentifizierter Client sitzt, sozusagen muß Client B seinen Personalwausweis Client A zeigen, aber eben elektronisch. Wobei wir beim Stichwort Personalausweis schon wieder bei den Trustcentern angekommen sind. Denn diese sollen exakt die notwendige Authentifizierung "in advance" erledigen. Allerdings, wie ersichtlich, erlangen die Trustcenter damit uneingeschänkte Macht, den die Trust sind es die das Vertrauen brechen können.



Gruß hagen
  Mit Zitat antworten Zitat
Benutzerbild von morbo
morbo

Registriert seit: 27. Jan 2004
60 Beiträge
 
#15

Re: Man-In-The-Middle

  Alt 14. Apr 2004, 20:24
Zitat von OrallY:
Wenn man ein Packet verschickt in diesem Packet die IP zu fälschen ist leicht, ohne Frage. Viel mehr hat mich interessiert, wie man ein Packet einem Empfänger vor der Nase wegschnappen kann. Chewie meint, dazu müsste man sich in den Datenverkehr beispielsweise bei einem Router einklinken, was wiederrum nicht einfach sein dürfte.

Und ich brauch ja keine Tools, die das für mich machen, viel mehr brauch ich Hintergrundwissen, wie ich selbst das machen könnte.
Hi,
wie wäre es mit einer Packet Umleitung. IP Adressen werden durch das Arp Protokoll mit der Mac Adresse verbunden. Letztlich musst Du es nur schaffen mehr gefälschte Arp Packete zu senden als der Richtige Rechner (Arp Poisening) und schon landen die Packete bei dir. Danach kannst du auf Sie antworten.

Gruß
  Mit Zitat antworten Zitat
Benutzerbild von OrallY
OrallY

Registriert seit: 29. Apr 2003
268 Beiträge
 
#16

Re: Man-In-The-Middle

  Alt 16. Apr 2004, 15:47
Hmm, hört sich interessant an. Werd dem mal nachgehen. thx
.oO'rallY
Linux is like a tipi: no gates, no windows and a gnu-eating apache inside...
  Mit Zitat antworten Zitat
Antwort Antwort
Seite 2 von 2     12   


Forumregeln

Es ist dir nicht erlaubt, neue Themen zu verfassen.
Es ist dir nicht erlaubt, auf Beiträge zu antworten.
Es ist dir nicht erlaubt, Anhänge hochzuladen.
Es ist dir nicht erlaubt, deine Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Trackbacks are an
Pingbacks are an
Refbacks are aus

Gehe zu:

Impressum · AGB · Datenschutz · Nach oben
Alle Zeitangaben in WEZ +1. Es ist jetzt 16:11 Uhr.
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz